Aktuelles, Branche - geschrieben von dp am Dienstag, September 17, 2024 15:50 - noch keine Kommentare
Mehr Cyber-Sicherheit für OT in Unternehmen erforderlich
KRITIS und Produktionsumgebungen heute stärker denn je Cyber-Bedrohungen ausgesetzt
[datensicherheit.de, 17.09.2024] Kritische Infrastrukturen (KRITIS) und Produktionsumgebungen sind heute offensichtlich stärker denn je Cyber-Sicherheitsrisiken ausgesetzt, welche bei der ursprünglichen Entwicklung dieser Systeme noch oft unberücksichtigt blieben. Ein tiefes Verständnis der Besonderheiten von OT-Umgebungen, der damit verbundenen Herausforderungen und der bewährten Verfahren zum Schutz dieser Systeme ist daher laut Peter Machat, „Senior Director EMEA Central“ bei Armis, „unerlässlich“.

Foto: Armis
Peter Machat empfiehlt KI-gestützte Plattformen zur Erkennung, zum Schutz und Management sämtlicher IT-, OT- und IoT-Assets
OT-Umgebungen im Visier von Hackern, Insidern, Cyber-Kriminellen, Terroristen und Nationalstaaten
In den letzten Jahren habe der OT-Markt ein beträchtliches Wachstum verzeichnet: Laut Grandview Research sei der OT-Markt im Jahr 2023 auf 190,95 Milliarden US-Dollar geschätzt worden und werde voraussichtlich von 2024 bis 2030 mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von zehn Prozent wachsen. „Dieses Wachstum wird durch die zunehmende Einführung von Automatisierungs- und intelligenten Technologien in verschiedenen Sektoren, einschließlich Fertigung, Energie und Transport, vorangetrieben“, erläutert Machat. Die Expansion des OT-Marktes verdeutliche die „Notwendigkeit robuster und umfassender Sicherheitsmaßnahmen zum Schutz dieser kritischen Systeme“.
OT-Umgebungen seien nun zunehmend Zielscheibe verschiedenster Bedrohungsakteure – darunter Hacker, Insider, Cyber-Kriminelle, Terroristen und Nationalstaaten – geworden. „Diese Systeme sind attraktiv, weil sie das Potenzial haben, massive Störungen zu verursachen – von der Unterbrechung von Produktionslinien über die Gefährdung von Sicherheitssystemen bis hin zu erheblichen wirtschaftlichen und betrieblichen Auswirkungen.“ Zu den besonders gefährdeten KRITIS-Sektoren gehörten die Strom- sowie Wasserversorgung, das Transport- und das Gesundheitswesen. Diese Bereiche, oft als „CISA 16″ bezeichnet, seien für das Funktionieren der Gesellschaft essenziell und daher bevorzugte Ziele für Cyber-Angriffe.
Spezielle Cyber-Sicherheitsherausforderungen in OT-Umgebungen
OT-Systeme wie Aktoren, Roboter und speicherprogrammierbare Steuerungen (SPS) unterschieden sich grundlegend von typischen IT-Assets – die Hersteller verwendeten jeweils eigene Protokolle und Standards. „Diese Systeme sind oft für eine lange Lebensdauer ausgelegt und können veraltete Software ausführen, was sie anfälliger für Cyber-Bedrohungen macht“, so Machat.
Sogenannte Air-Gap-Umgebungen seien vollständig von externen Netzwerken isoliert, um Cyber-Angriffe effektiv zu verhindern. Dieses Sicherheitskonzept erfülle die höchsten Anforderungen, indem es sowohl eine physische als auch eine logische Trennung zwischen Rechnern und Netzwerken gewährleiste. Trotzdem könnten ausgeklügelte Angriffe indirekt durch physische Medien oder elektromagnetische Emissionen in diese Systeme eindringen.
Neue Cyber-Sicherheitsrisiken entstehen, wenn die Grenze zwischen IT und OT verwischt
„Konvergierte Umgebungen verbinden IT- und OT-Systeme, was den Datenfluss optimiert und die Effizienz steigert.“ Dies schaffe jedoch neue Cyber-Sicherheitsrisiken, da die Grenze zwischen IT und OT verwische, wodurch bisher isolierte OT-Systeme anfälliger für Cyber-Angriffe würden. „Best Practices“ für mehr IT- und OT-Sicherheit laut Machat:
Umfassende Bestandsaufnahme aller Assets
Ein detailliertes Inventar aller IT-, OT-, IoT- und IoMT-Geräte („Internet of Medical Things“) sei entscheidend, um die Angriffsfläche zu verstehen und gezielte Cyber-Sicherheitsmaßnahmen zu ergreifen.
Implementierung von Resilienz und dynamischen Kontrollen
Ein mehrschichtiger Cyber-Sicherheitsansatz, der dynamisch an die sich verändernde Bedrohungslandschaft angepasst werden kann, sei notwendig.
Einhaltung von Vorschriften und Sicherheitsrahmen
Organisationen sollten sich an umfassenden Sicherheitsrahmen wie „MITRE ATT&CK“ und den Richtlinien der Cybersecurity and Infrastructure Security Agency (CISA) orientieren.
Ganzheitlicher Sicherheitsansatz
OT-Sicherheitspraktiken sollten auch auf IT-Sicherheitsprobleme angewendet werden. Eine Integration von IT- und OT-Sicherheitsteams sowie der Austausch von Bedrohungsinformationen seien notwendig.
Zusammenarbeit in der Industrie und Berichterstattung über Vorfälle
Durch die Teilnahme an Branchenforen und Informationsaustauschgruppen könne eine Organisation besser auf neue Cyber-Bedrohungen reagieren.
Detaillierte Planung der Reaktion auf Vorfälle
Ein umfassender Reaktionsplan für Vorfälle – regelmäßig zu testen und zu aktualisieren – sei unerlässlich.
Kontinuierliche und proaktive Überwachung und Bedrohungserkennung
Die Implementierung fortschrittlicher Technologien zur Echtzeitüberwachung und Erkennung verdächtiger Aktivitäten sei entscheidend.
Effektive Cyber-Sicherheitsstrategien für OT-Umgebungen
Angesichts der stetig wachsenden Zahl und Raffinesse von Cyber-Bedrohungen müssten Organisationen – unabhängig davon, ob sie isolierte Systeme oder integrierte IT- und OT-Infrastrukturen betreiben – flexible und anpassungsfähige Sicherheitsstrategien implementieren. OT-Umgebungen seien besonders gefährdet, da sie häufig veraltete Technologien beinhalteten, welche nicht für moderne Angriffe ausgelegt seien.
KI-gestützte Plattformen (wie z.B. „Armis Centrix™“) böten hier entscheidende Vorteile, indem sie eine umfassende Erkennung, den Schutz und das Management sämtlicher IT-, OT- und IoT-Assets ermöglichten. Besonders in OT-Umgebungen, in denen eine nahtlose Integration von Sicherheit und Betriebskontinuität essenziell sei, gewährleisteten solche Lösungen vollständige Transparenz über die gesamte Angriffsfläche und eine automatische Bedrohungserkennung. Dadurch könnten Unternehmen ihre betriebliche Resilienz steigern, Risiken frühzeitig abwehren und ihre Effizienz nachhaltig verbessern.
Weitere Informationen zum Thema:
datensicherheit.de, 29.08.2024
IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht / Vorteile der IoT-Technologie dürfen nicht durch Gefahr von Cyber-Angriffen überschattet werden
datensicherheit.de, 28.08.2024
OT-Sicherheit in der Lebensmittelindustrie / Rolle der NIS-2-Richtlinie in der Europäischen Union
datensicherheit.de, 17.04.2024
Neuer TeleTrusT-Podcast zu OT-/IT-Sicherheitsvorfällen und Schutzmaßnahmen / TeleTrusT-Gesprächsrunde veranschaulicht Sicherheitsrisiken anhand von Praxisbeispielen
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren