Operational Technology – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 23 Mar 2025 01:13:12 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Florida: Hochgefährlicher Cyberangriff auf Wasserversorgung https://www.datensicherheit.de/florida-cyberangriff-wasserversorgung https://www.datensicherheit.de/florida-cyberangriff-wasserversorgung#respond Tue, 09 Feb 2021 09:44:39 +0000 https://www.datensicherheit.de/?p=38949 Sicherheitsanbieter Tenable kommentiert Attacke auf Betriebstechnik

[datensicherheit.de, 09.02.2021] Wie verschiedene Nachrichtendienste melden, wurde in den vergangenen Stunden eine potentiell hochgefährliche Cyberattacke auf die Wasserversorgung in Florida entdeckt. Angreifer verschafften sich hierbei Zugang zu einer internen ICS-Plattform (Industrial Control System) und versuchten chemischen Werte in der Wasseraufbereitungsanlage so zu verändern, dass das Wasser nicht mehr sicher zu konsumieren war. Solche Angriffe auf OT-Systeme (Operational Technology, Betriebstechnik) werden von Experten als zunehmend kritisch eingestuft.

Marty Edwards, Vice President of Operational Technology Security bei Tenable kommentiert:

„Der Angriff auf die Wasseraufbereitungsanlage der Stadt Oldsmar ist das, woraus OT-Albträume gemacht sind. Im Falle eines erfolgreichen Angriffs wären die Schäden katastrophal gewesen. Diese  Geschichte zeigt, wie schnell und verdeckt eine subtile und potenziell tödliche Veränderung vorgenommen werden kann. Genau aus diesem Grund warnt die Sicherheitscommunity seit mehr als zehn Jahren vor den steigenden Bedrohungen für OT.

Die Tage der isolierten OT-Netzwerke sind längst vorbei. An ihre Stelle ist eine hochdynamische und komplexe Umgebung aus intelligenter OT-Technologie, moderner IT und allem, was dazwischenliegt, getreten. Angreifer machen sich diese konvergenten Netzwerke zunutze, um sich seitlich von einem System zum anderen zu bewegen. Dies macht die Kompromittierung auch nur eines einzigen Geräts noch gefährlicher.

Glücklicherweise waren die Anlagenbetreiber in der Lage, die unbefugten Änderungen an den Natriumhydroxid-Werten sofort zu erkennen. Hätten sie nicht schnell gehandelt, hätte diese Geschichte ganz anders ausgehen können.

Alle Betreiber kritischer Infrastrukturen – wie die Wasserversorgung – müssen in die Menschen, Prozesse und Technologien investieren, die erforderlich sind, um diese Systeme sicher zu halten. Dies war nicht der erste Angriff dieser Art und es wird sicher nicht der letzte sein.“

Zugleich ist am heutigen Dienstag der internationale „Safer Internet Day“. Dazu bemerkt Adam Palmer, Chief Cybersecurity Strategist bei Tenable:

„Der Safer Internet Day ist dieses Jahr vielleicht wichtiger denn je. In den letzten zwölf Monaten hat sich die Art und Weise, wie wir arbeiten oder auf Bildung zugreifen, bis zur Unkenntlichkeit verändert. Unternehmen haben ihre Netzwerke geöffnet, damit Mitarbeiter aus der Ferne arbeiten können. Studenten nutzen Anwendungen und Dienste, die normalerweise der Unternehmenswelt vorbehalten sind, um an virtuellen Kursen teilzunehmen. Auf viele dieser cloudbasierten Tools und Dienste greifen Benutzer mit persönlichen Geräten zu, die ungeschützt sind oder außerhalb des Zuständigkeitsbereichs des IT- oder Sicherheitsteams liegen. Die durch diese Dienste erweiterte Angriffsfläche stellt ein attraktives Ziel für Angreifer dar. Diese nehmen häufig persönliche Geräte ins Visier, um nicht nur Daten auf dem Gerät selbst zu stehlen, sondern sie versuchen auch, sich seitlich durch Netzwerke zu bewegen und weiteren Schaden anzurichten.

Das Security Response Team von Tenable hat im Rahmen einer Studie die Details von 730 öffentlich bekannt gewordenen Datenschutzverletzungen im Jahr 2020 unter die Lupe genommen. Dabei stellte sich heraus, dass Bedrohungsakteure bei ihren Angriffen auf ungepatchte Sicherheitslücken setzen. Diese ‚Broken Windows‘ dienen in erster Linie dazu, sich einen ersten Zugang in ein Zielnetzwerk zu verschaffen. Von dort aus nutzen die Angreifer schwerwiegende Schwachstellen wie Zerologon aus, um ihre Privilegien zu erhöhen und sich so Zugriff auf Domain-Controller im Netzwerk zu verschaffen.

Die meisten dieser Angriffe sind mit grundlegenden Sicherheitsmaßnahmen vermeidbar. Ein gutes Sicherheitsbewusstsein und grundlegende Cyberhygiene verhindern Fehler, die ernsthaften Schaden anrichten können. Gleichzeitig ist es wichtig, dass die Benutzer die Verantwortung für die Aktualisierung und den Schutz ihrer Geräte übernehmen, um diese Lücken zu schließen. Da Technologie heute ein integraler Bestandteil des modernen Lebens ist, müssen wir alle eine Rolle dabei spielen, die von uns verwendeten Geräte zu schützen.“

Weitere Informationen zum Thema:

datensicherheit.de, 28.04.2020
Wasserversorgung: Cyberangriff auf kritische Infrastruktur in Israel

]]>
https://www.datensicherheit.de/florida-cyberangriff-wasserversorgung/feed 0
Sicherheit im Industrial Internet of Things https://www.datensicherheit.de/sicherheit-industrial-internet-of-things https://www.datensicherheit.de/sicherheit-industrial-internet-of-things#respond Mon, 20 May 2019 19:23:44 +0000 https://www.datensicherheit.de/?p=32314 OT und IT – Eine Herausforderung für die Security

Ein Beitrag von unserem Gastautor Josef Meier, Director Sales Engineering bei Fortinet

[datensicherheit.de, 20.05.2019] Die Operational Technology (OT) spielt eine entscheidende Rolle für die Sicherheit der Belegschaft in Industrieunternehmen. Gleichzeitig kann ihr Ausfall immense Kosten verursachen. Derzeit öffnen Unternehmen die ehemals abgetrennte OT für das Industrial Internet of Things (IIoT), die Cloud und IT, um flexibel auf die sich verändernden digitalen Marktplätze zu reagieren. Doch dieser Wandel stellt die Cybersecurity vor enorme Herausforderungen.

Wandel beim Einsatz von SCADA/ICS

Ursprünglich wurden Supervisory Control and Data Acquisition (SCADA)-Systeme und Industrial Control Systems (ICS) vor allem bei Energie- und Wasserversorgern eingesetzt. Das hat sich mit dem Aufkommen von IoT geändert. Mittlerweile nutzen Unternehmen aller Branchen diese Systeme für Industrie 4.0-Anwendungen, um die Datenerfassung und damit verbundenes Equipment zu automatisieren. Die zunehmende Vernetzung von Operational Technology und IT bringt jedoch völlig neue Risiken mit sich. Denn plötzlich sind Industriesteuerungen nicht mehr abgeschottet, sondern von außen angreifbar.

Josef Meier, Director Sales Engineering bei Fortinet

Bild: Fortinet

Josef Meier, Director Sales Engineering bei Fortinet

Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben. Denn im Gegensatz zu herkömmlichen IT-Netzwerken verwalten und steuern OT-Netzwerke häufig Systeme, deren Kompromittierung die Sicherheit von Mitarbeitern oder Kunden gefährden könnte. Würden Hacker zum Beispiel ein IIoT-Gerät manipulieren, das ein Temperatursteuerungssystem in einer chemischen Anlage überwacht, wäre das äußerst bedrohlich.

Sicherheitsrisiken bei der Transformation von OT

Kombiniert ein Unternehmen seine OT mit der IT, führt das oft zu sehr komplexen und verzahnten Systemen. Diese Komplexität wird zum einen zur Herausforderung für die Security-Integration. Zum anderen lässt der Zustand hinsichtlich Patch Level und Sicherheit der OT oftmals zu wünschen übrig, was die Integration zusätzlich erschwert.

Als separates System ist die Operational Technology nicht in besonderem Maße auf Sicherheit ausgelegt, sondern insbesondere auf lange und ausfallsfreie Laufzeiten. Teils laufen diese Systeme 30 bis 40 Jahre. Da ein Update zumeist eine längere Abschaltung ganzer Systeme bedeutet, werden die funktionierenden Konfigurationen nicht gepatcht. Das heißt, die verbundenen Geräte, Applikationen und Betriebssysteme sind oft nicht auf dem neusten Stand. Anders als IT-Netzwerke, die sich wie selbstverständlich updaten, bleibt die Operational Technology so gegenüber Malware und anderen Bedrohungen verwundbar. Zusätzlich sind viele der installierten Geräte und Systeme in einem OT-Netzwerk störanfällig. Selbst harmlose Prozesse, wie das Scannen von aktiven Geräten, kann zum Ausfall führen. All das führt zu neuen Problemen für Security-Experten, wenn OT und IT reibungslos und – vor allem – sicher funktionieren sollen.

OT-Netzwerke brauchen integrierte Security-Lösungen

Die digitale Transformation verstärkt die Anfälligkeit vieler Netzwerke für Malware enorm. Firewalls, Sandboxes oder Intrusion-Prevention-Systeme von der Stange reichen für OT-Umgebungen allerdings nicht aus, um Verfügbarkeit, Sicherheit und IT-Security umfänglich zu gewährleisten. Die Verwaltung, Kontrolle und Steuerung von Insellösungen kann ohne enormen Personalaufwand kaum noch gewährleistet werden. Ein Unternehmen braucht deshalb ein integriertes und mehrschichtiges Gesamtkonzept.

Die Vorteile einer ganzheitlichen Sicherheitsarchitektur lassen sich am Beispiel Gebäude-Automatisierung verdeutlichen: Statt die Steuerung der Heizungs-, Lüftungs- und Klimatechnik abzuschotten, bietet ein integriertes Security-Konzept Analysen und Kontrolle in Echtzeit. Zudem sichert es die System-Integrität und gewährleistet dadurch beispielsweise die Steuerung des Brandschutzes zuverlässig. Unternehmen sollten daher ihre OT-Security direkt in die IT-Umgebung implementieren, statt Einzellösungen für die Vielzahl von Systemen zu nutzen. So können die Protokolle, Kommunikationen und Dienste, die für Sicherheit und Verfügbarkeit sorgen, bei der Security-Integration berücksichtigt werden. Um OT erfolgreich abzusichern, müssen Unternehmen allerdings auch für Sichtbarkeit in den Netzwerken sorgen und sämtliche Systeme in das Konzept einbeziehen.

Sichtbarkeit, Kontrolle und das Zero-Trust-Modell

Um OT-Umgebungen zu sichern, gilt es für Unternehmen einige Kernkonzepte umzusetzen. So müssen Verantwortliche für Kontrolle und Sichtbarkeit in ihrem Netzwerk sorgen. Lösungen zur Kontrolle des Netzwerkzugangs können sie bei der Bestandsaufnahme und Verwaltung von IIoT-Geräten unterstützen und jedes verbundene Gerät im Netzwerk tracken. Zur Kontrolle zählt beispielsweise auch, festzulegen, welcher Traffic und welche Funktionalität für die jeweilige Umgebung „normal“ ist. Das Gute daran ist, dass OT-Umgebungen oft statisch und vorhersehbar sind – das macht Anomalien leichter identifizier- und adressierbar.

Eine Herausforderung ist allerdings das oftmals gelebte Trust Modell. So kann es passieren, dass ein Mitarbeiter über einen einzigen Laptop alle SPS-Anlagen kontrollieren kann oder dass ein nicht vertrauenswürdiges Gerät kompletten Systemzugang während der Wartung erhält. Unternehmen müssen hier umdenken: von implizitem Vertrauen zu einem Zero-Trust-Modell. Hierbei hilft es von einem bereits infizierten System auszugehen und den Zugang zu hochkritischen Assets zu unterbinden. Maßnahmen wie Zwei-Faktor Authentifizierung und Segmentierung isolieren hier kritische Funktionen und dämmen die Ausbreitung einer Infektion innerhalb des Systems ein.

Fazit

Unternehmen müssen bei der Absicherung ihrer OT auf ein integriertes und strukturiertes Sicherheitsframework achten. Security-Lösungen sollten in der Lage sein, Informationen zu korrelieren – sogar zwischen Geräten, die in verschiedenen Netzwerkökosystemen eingesetzt werden. Solche integrierten Tools können dann automatisch erweiterte Sicherheitsfunktionen auf alle IoT-Geräte oder auf verdächtigen Netzwerkverkehr anwenden – überall im gesamten Netzwerk einschließlich an Zugriffspunkten, segmentübergreifenden Netzwerkverkehrsknoten und in Multi-Cloud-Umgebungen.

Weitere Informationen zum Thema:

datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit

datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen

datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte

datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche

datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things

]]>
https://www.datensicherheit.de/sicherheit-industrial-internet-of-things/feed 0
2019: IoT, OT und Collaboration sind Top-Themen https://www.datensicherheit.de/2019-iot-ot-collaboration-top-themen https://www.datensicherheit.de/2019-iot-ot-collaboration-top-themen#respond Tue, 11 Dec 2018 15:39:42 +0000 https://www.datensicherheit.de/?p=29549 Ein Blick in das Jahr 2019 von Jonathan Couch, Senior Vice President bei ThreatQuotient

[datensicherheit.de, 11.12.2018] Senior Vice President Jonathan Couch, ThreatQuotient mit seiner Einschätzung für das Jahr 2019.  IoT, OT und Collaboration werden seiner Ansicht nach drei heiße Themen im kommenden Jahr sein.

Operational Technology

Gerade im Energiesektor und in der Produktion gehört OT (Operational Technology) schon lange zum Alltag. Die meisten Unternehmen, die über OT-Netzwerke verfügen, haben sich über klassische Sicherheitstools geärgert, weil OT-Netzwerke „speziell“ sind. Sie verlassen sich viel stärker auf Verfügbarkeit und Latenz. Sie nutzen einzigartige Technologien, die durch herkömmliche Lösungen aus der IT-Welt gestört werden können, so dass diese die Netzwerke voneinander trennen, klassische Sicherheitsmechanismen greifen nur bedingt. Der größte Teil der Investition fließt in Überwachungswerkzeuge: nicht in die Sicherheitsüberwachung, sondern in die Leistungsüberwachung – Performance over Security.

Die Realität ist jedoch, dass moderne OT-Netzwerke sehr ähnlich wie traditionelle IT-Netzwerke laufen, aber mit weniger Benutzern und typischerweise viel älterer Technologie: Moderne Tools werden bei der älteren Technologie nicht viel helfen, man kann die Anbieter aber nicht zwingen, Updates durchzuführen oder in ein anderes IT-Netzwerk zu investieren, bei dem die Kosten in die Höhe schnellen könnten.

Großer Angriff auf OT-Netzwerk zu erwarten

Daher kann man 2019 davon ausgehen, dass es mindestens einen großen Angriff auf ein OT-Netzwerk geben wird, welcher die Branche dazu bringen wird, sich selbst zu betrachten und herauszufinden, wie sie sich auf sichere Weise neugestalten kann.

Jonathan Couch, Senior Vice President bei ThreatQuotient

Bild: ThreatQuotient

Jonathan Couch, Senior Vice President bei ThreatQuotient

IoT

IoT (Internet der Dinge) ist seit langem das Aushängeschild der Sicherheitsprognosen bzw. wenn man diesen glaubt, ein anderes Wort für Armageddon. Fakt ist, dass die IoT-Sicherheit bestenfalls noch sehr schwach ist. IoT-Geräte überschwemmen den Markt und befinden sich immer noch an dem Punkt in der Reifegradkurve, an dem Usability viel wichtiger ist als Sicherheit. Ziel ist eine einzigarte Nutzererfahrung mit einem hohen Grad an Automatisierung ist schön, allerdings ist der Konkurrenzdruck auf dem noch jungen Markt groß – deshalb gehen relativ wenige Ressourcen in die Security von smarten Geräten.

Sobald herausgefunden wird, wie man IoT-Angriffe monetarisieren kann, wird es wohl zu einem wichtigen Ziel von Attacken werden. Wenn man anfangen kann, Autos durch eine App zu stehlen (indem das Auto entsperrt und aus der Ferne gestartet wird), oder man durch intelligente Zähler außerhalb von Häusern Zugang zu Benutzer- und/oder Bankinformationen erhalten kann, dann ist es logisch, diese Technologien ins Visier zu nehmen.

Dazu kommt: In den meisten Fällen sind Cyberkriminelle keine Genies. Sie wollen die einfachen Ziele, die ihnen den größten Gewinn bringen. IoT benötigt also noch etwas mehr Reife und Marktdurchdringung, bevor es zu einem großen und regelmäßig angegreifbaren Ziel wird. Wenn jemand einen Weg findet, diese Technologie zu monetarisieren, oder wenn über die Feiertage im Jahr 2018 ein neues Produkt auf den Markt kommt, dass jeder einfach haben muss – dann kann 2019 das Jahr sein, in dem die IoT-Betrügereien beginnen.

Collaboration

Der Begriff „shared situational awareness“ war eine große Sache im US-Militär in den 90er und frühen 2000er Jahren. Es gab eine Menge Geld für Projekte, die einzigartige Lösungen verbinden sollten (beispielsweise Luftkrieg, Bodenkrieg, Seekriegskommando und Kontrollkarten), so dass ein gemeinsamer Task Force-Kommandant wusste, was jede Einheit unter ihm oder ihr tat. Diese Technologien dienten auch dazu, Daten zwischen den Diensten und manchmal auch zwischen den Ländern auszutauschen, so dass alle wussten, was andere tun, um Doppelarbeit zu reduzieren und Zwischenfälle zu vermeiden.

In dieser philosophischen Richtung denke ich, dass die Collaboration (Zusammenarbeit und Kommunikation zwischen Sicherheitsteams) im Jahr 2019 eine große Sache sein wird. Es ist paradox, dass die meisten Unternehmen auf den externen Zug des Informations- und Intelligence-Sharing aufgesprungen sind, aber nur sehr wenige über eine solide Zusammenarbeit und Informationsaustausch zwischen ihren internen Sicherheitsteams (SOC, IR, Hunt, Red Team, Intel, Vulnerability Management) verfügen. Das Incident Response-Team wird Stunden und Tage damit verbringen, Informationen zu sammeln und Bedrohungen zu erforschen, um einen Verstoß zu beheben – aber diese Informationen werden selten so zentralisiert, dass das SOC oder andere Sicherheitsteams sie nutzen könnten. Das Gleiche geschieht, wenn andere Teams ähnliche Aufgaben erfüllen.

Dieser Mangel an Kommunikation und Zusammenarbeit ist in der Regel das, worauf Angreifer bei ihren Attacken angewiesen sind: Die Identifizierung solcher Bereiche, in denen Menschen, Prozesse oder Technologien gegen einander stoßen, sich aber nicht wirklich überschneiden. Als Angreifer können Sie sich darauf verlassen, dass Informationen nicht richtig oder effizient weitergegeben werden, so dass Sie diese Naht nutzen können, um Zugang zu erhalten und sich zu verstecken.

Weitere Informationen zum Thema:

datensicherheit.de, 11.12.2018
Bitdefenders Cybersicherheitsprognosen: Top 10 für 2019

datensicherheit.de, 11.12.2018
IT-Security-Trends 2019: Bewusstsein für gestiegene Bedrohungslage schärfen

datensicherheit.de, 21.11.2018
Trendthemen – Ein Blick auf das IT-Jahr 2019

datensicherheit.de, 20.11.2018
IT-Sicherheit: Prognose für 2019

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

]]>
https://www.datensicherheit.de/2019-iot-ot-collaboration-top-themen/feed 0
Studie: Cybersicherheit im Kontext von IoT und Operational Technology https://www.datensicherheit.de/studie-cybersicherheit-im-kontext-von-iot-und-operational-technology https://www.datensicherheit.de/studie-cybersicherheit-im-kontext-von-iot-und-operational-technology#respond Wed, 08 Nov 2017 20:41:32 +0000 https://www.datensicherheit.de/?p=27060 IT-Verantwortliche und Betriebsleiter finden bei der Absicherung von IoT-Geräten und der Operational Technology (OT) nur schwer eine gemeinsame Linie

[datensicherheit.de, 08.11.2017] ForeScout Technologies, Inc., Anbieter von Sicherheitslösungen für das Internet der Dinge (IoT), präsentiert heute eine neue Untersuchung zu den Auswirkungen von IoT und die Operational Technology (OT) auf Unternehmen. Spezieller Fokus liegt dabei auf den Cybersicherheitsproblemen, die sie den Security- und IT-Teams bereiten. Die Erkenntnisse basieren auf einer Umfrage, die das unabhängige Analystenhaus Forrester Consulting durchführte.

Die Umfrage zeigt, dass sich Sicherheitsverantwortliche große Sorgen um die IoT/OT-Sicherheit machen. Grund ist die Angst vor Zwischenfällen durch Pannen in kritischen Betriebsabläufen, die sich negativ auf das Geschäftsergebnis auswirken könnten. Zudem hat die Mehrzahl der Unternehmen (82 Prozent) Mühe, alle Endpunkte zu identifizieren, die mit ihren Netzwerken verbunden sind. Und auf die Frage, wer die Hauptverantwortung für die Absicherung des IoT trägt, konnten die IT-Verantwortlichen und Betriebsleiter keine klare Antwort geben oder genaue Zuständigkeiten definieren.

Michael DeCesare, Präsident und CEO von ForeScout

Bild: Forescout

Michael DeCesare, Präsident und CEO von ForeScout

„Die Ergebnisse lassen erkennen, dass sich die Einstellung der Unternehmen zur IoT-Sicherheit und den damit verbundenen Risiken dynamisch verändert. Jedes neue Gerät, das online geht, schafft einen weiteren Angriffsvektor, gegen den sich Unternehmen schützen müssen. Und ein einziges Device reicht aus, um ein ganzes Netzwerk zu kompromittieren und den Geschäftsbetrieb lahmzulegen, was verheerende Auswirkungen auf die Unternehmensbilanz haben kann“, erklärt Michael DeCesare, Präsident und CEO von ForeScout. „Da ein Angreifer das schwächste Glied in der Sicherheitskette ausnutzen wird, ist jedes Risiko eines zu viel. Organisationen müssen vollständige Sichtbarkeit und Transparenz gewinnen.“

Bei der Umfrage, an der Mitarbeiter von mehr als 600 global agierenden Unternehmen teilnahmen, stimmten 77 Prozent der Befragten der Aussage zu, dass der vermehrte Einsatz vernetzter Geräte erhebliche Sicherheitsprobleme aufwirft. Folglich erklärten 76 Prozent der Teilnehmer, dass die Sorge um die IoT-Sicherheit sie zwingt, ihre Sicherheitsstrategien für die IT und die Geschäftsbereiche zu überdenken.

„ Die Vernetzung von IoT und die OT bringen Unternehmen weltweit beträchtliche Vorteile, die ohne deren Verbindung zum Netzwerk so nicht möglich gewesen wären“ so die Forrester Consulting Untersuchung „Fail To Plan, Plan To Fail“. „Was die Sicherheitsinvestitionen für das IoT betrifft, bewegen sich die Unternehmen in die richtige Richtung, und wir hoffen, noch mehr Bewusstsein für die Herausforderungen und die Best Practices schaffen zu können. Allerdings zeigt diese Umfrage auch, dass im Bereich IoT-Sicherheit noch mehr getan werden muss.“

Die wichtigsten Ergebnisse der Umfrage:

  • Die Sorgen um die IoT-Sicherheit reiben die Sicherheitsmitarbeiter auf
    Mit dem IoT steigt sowohl die Komplexität als auch die Gefahr, dass eventuelle Sicherheitsverletzungen negative geschäftliche Auswirkungen nach sich ziehen. Bei der Umfrage gaben mehr als die Hälfte der Befragten (54 Prozent) an, dass ihnen die IoT-Sicherheit Sorgen bereitet. Dabei war die Angst bei den Geschäftsbereichsleitern (58 Prozent) größer als bei ihren Kollegen aus der IT (51 Prozent). Wenn Geschäftsbereichsleitern klar ist, welche enormen Folgen IoT- oder OT-Sicherheitspannen für ihr Unternehmen haben können, und sie gleichzeitig von der IT keine angemessene Zusicherung erhalten können, dass ihre Geräte geschützt sind, kann dies bewirken, dass sie sich mehr Sorgen machen als die IT-Mitarbeiter. Die zusätzlichen Kosten und der Zeitaufwand für die Verwaltung der Geräte steigert den Stresslevel weiter, ebenso wie der Mangel an Sicherheitsexperten.
  • Investitionshemmnisse und Compliance-Komplikationen führen zu Risiken
    Die befragten IT-Verantwortlichen und Geschäftsbereichsleiter betrachteten Budgetbeschränkungen (IT 45 Prozent; Geschäftsbereiche 43 Prozent) als das größte Hemmnis für Investitionen in die IoT-Sicherheit. Als ein Grund für ausbleibende Investitionen wurde Skepsis in der Führungsspitze angeführt. Ohne zusätzliches Engagement müssen sich die Sicherheitsmitarbeiter beim Schutz des IoT und der OT weiter auf ihre herkömmlichen Schutzmaßnahmen verlassen (40 Prozent). Mit dieser Strategie sind Firmen aber nicht in der Lage, alle Geräte zu identifizieren, die mit ihrem Netzwerk verbunden sind.

    Dies führt zu Risiken und Compliance-Problemen. So erklärten 82 Prozent der Umfrageteilnehmer, dass sie nicht 100 Prozent der Geräte in ihrem Netzwerk identifizieren können, was Risiken für ihr Unternehmen aufwirft. Außerdem sagten mehr als die Hälfte der Befragten (59 Prozent), dass sie bereit sind, im Hinblick auf die Compliance-Anforderungen an die IoT-Sicherheit ein mittleres bis hohes Risiko-Level zu tolerieren. Das ist ausgesprochen problematisch, da 90 Prozent der Organisationen erwarten, dass die Zahl der verbundenen Geräte in ihren Netzwerken in den nächsten Jahren steigen wird.

  • Die Ausweitung des IoT und der OT sollten bereichsübergreifende Beziehungen im Unternehmen führen
    Die Studie lässt auf eine klare Diskrepanz zwischen IT und Bereichsleitern schließen und rückt potenzielle Probleme hinsichtlich der Verantwortung für die Absicherung prozessspezifischer IoT/OT-Geräte in den Blick. Auf die Frage, wer die Hauptverantwortung für die Absicherung der IoT/OT-Geräte in einem Unternehmensnetz trägt, hielten 44 Prozent der befragten IT-Fachleute die Mitarbeiter im Security Operations Center (SOC) für primär verantwortlich; bei den befragten Geschäftsbereichsleitern taten dies nur 36 Prozent. Im Gegensatz zu den Teilnehmern aus der IT sahen die befragten Bereichsleiter die Verantwortung lieber in den Händen bereichsinterner IT-Mitarbeiter oder der IT-Fachkräfte. Wenngleich die meisten Unternehmen dazu neigen, die Sicherheit in der Zuständigkeit der IT zu belassen, wird sie zu einem immer wichtigeren Aspekt in der Zusammenarbeit zwischen Asset-Managern, bereichseigenen Teams und Netzwerkteams, die die vernetzten Geräte einbringen und bereitstellen. Dies müssen Unternehmen beachten, wenn sie ihre Sicherheitsstrategien für das IoT planen, einschließlich der Verwaltung der standardmäßigen Sicherheitskonfigurationen und der Maßnahmen für eine angemessene Sichtbarkeit und Transparenz aller Geräte.
  • Sicherheitsprobleme durch das IoT und die OT: Die richtigen Weichen für die Zukunft stellen
    Die Umfrage zeigt, dass eine Kombination aus Unterstützung von oben, den richtigen Sicherheitstools sowie Audits das Vertrauen auf die Sichtbarkeit und Transparenz in den IoT/OT-Netzwerken stärken. 48 Prozent bezeichneten eine bessere Kenntnis und Transparenz der IoT-Geräte als eine der wichtigsten Voraussetzungen für die Erhöhung der IoT-Sicherheit, und 82 Prozent der Befragten rechnen damit, dass ihre Ausgaben für die IoT/OT-Sicherheit in den nächsten ein bis zwei Jahren steigen werden. Was den Einsatz neuer Sicherheitslösungen für das IoT anbelangt, so erklärten mehr als die Hälfte der Teilnehmer (55 Prozent), dass die Integration mit den bestehenden Sicherheitssystemen das wichtigste Kriterium sei.

Erhebungsmethodik

Im Auftrag von ForeScout führte Forrester Interviews mit 603 IT- und geschäftlichen Entscheidern, die direkt in die Sicherheitsprozesse für Netzwerke, Daten und Endpunkte in ihrem Unternehmen involviert sind. Die Teilnehmer wurden zu den Herausforderungen der IoT-Sicherheit und zum Gesamtbewusstsein für die Geräte in ihrem Netzwerk befragt. Die teilnehmenden Unternehmen befinden sich in den USA, Großbritannien, Deutschland, Frankreich, Australien und Neuseeland und beschäftigen mindestens 2.500 Mitarbeiter.

Weiter Informationen zum Thema:

ForeScout
IoT and OT Security Research Exposes Hidden Business Challenges (Fail To Plan, Plan To Fail)
Vollständige Studie

]]>
https://www.datensicherheit.de/studie-cybersicherheit-im-kontext-von-iot-und-operational-technology/feed 0
Ransomware: Kritische Infrastrukturen im Visier https://www.datensicherheit.de/ransomware-kritische-infrastrukturen-im-visier https://www.datensicherheit.de/ransomware-kritische-infrastrukturen-im-visier#respond Mon, 16 Jan 2017 16:51:32 +0000 http://www.datensicherheit.de/?p=26299 Ausfallzeiten durch Cyber-Angriffe zu erwarten

[datensicherheit.de, 16.01.2017] Sicherheitsexperten von Palo Alto Networks rechnen nach eigenen Angaben mit einer zunehmenden Anzahl erfolgreicher, gezielter Ransomware-Angriffe auf die OT-Umgebung (Operational Technology) verschiedener kritischer Infrastrukturen (Kritis) – alleine durch die Ausfallzeiten könnten Schäden in Millionenhöhe verursacht werden.

Ausfall einer wichtigen Kritis-Umgebung nur eine Frage der Zeit

Die Entwicklung von Ransomware-Angriffen auf Kritis ist demnach recht eindeutig und wird von Palo Alto Networks „als ernsthafte Bedrohung“ gewertet. Erste erfolgreiche Angriffe gegen an OT-Umgebungen angrenzende Netzwerke seien bereits bekannt geworden.
Wenn diese Ausfallzeiten verursacht haben, hätte dies bisher „nur“ Auswirkungen auf den ICS-Betreiber (Industrial Control Systems / Industrielle Steuerungssysteme) selbst gehabt und sich noch nicht auf die für die Bevölkerung entscheidenden Dienste ausgewirkt. Allerdings sei es nur eine Frage der Zeit bis zu einem erfolgreichen Angriff, der den Ausfall einer wichtigen Kritis-Umgebung – wie das Stromnetz oder ein Transportsystem – verursachen werde.

Finanziell und personell gut ausgestattete Banden Cyber-Krimineller

Das erforderliche Fachwissen für ICS-Umgebungen zu sammeln, Ransomware einzuschleusen und diese spezialisierten Systeme erfolgreich zu kompromittieren, erfordere eine Menge Aufwand, möglicherweise auch die Beteiligung eines Insiders. Sicherheitsexperten von Palo Alto Networks gehen daher davon aus, dass solche Angriffe höchstwahrscheinlich von finanziell und personell gut ausgestatteten Banden Cyber-Krimineller erfolgen. Diese nähmen bestimmte Einrichtungen ins Visier, um ein hohes Lösegeld einzufordern.

Disaster-Recovery könnte teurer als Lösegeld sein

Der betroffene Infrastrukturbetreiber werde mit einer schweren Entscheidung konfrontiert sein: das Lösegeld in der Hoffnung auf eine rasche Wiedererlangung der Funktionalität zu bezahlen – oder – nicht zu bezahlen und stattdessen die Situation mittels eines funktionsfähigen Disaster-Recovery-Plans zu beheben.
Die Gesamtkosten für letztere Maßnahmen könnten weit über das Lösegeld hinausgehen. Niemand in diesem Umfeld hoffe, dass diese Art von Angriff im eigenen Betrieb passiert, aber ein solches Ereignis würde dazu führen, dass die gesamte Branche aufwachen und schleunigst darüber nachdenken müsste, wie ICS-Umgebungen effektiver – oder überhaupt grundlegend – zu schützen sind.

Präventionsorientierte Denkweise und neue Schutztechnologien!

Nach Einschätzung von Palo Alto Networks sind die meisten OT-Betreiber „zu schlecht ausgestattet, um mit anspruchsvollen Angriffen umzugehen“. Ransomware sei nur eine von vielen modernen Angriffsmethoden, die eine andere, präventionsorientierte Denkweise und eine Reihe neuer Schutztechnologien erforderten.
OT-Organisationen wachten aber langsam auf und modernisierten ihre OT-Sicherheit; aber es sei ein langer Weg, den die meisten dieser Unternehmen vor sich hätten, bis sie in der Lage sein würden, immer anspruchsvollere Angriffe zu stoppen. Da IT- und OT-Umgebungen noch stärker zusammenwüchsen, müssten sich die Betreibergesellschaften dazu veranlasst sehen, herauszufinden, wie die Angreifer eigentlich vorgehen und was der „Stand der Technik“ in Bezug auf „Best Practices“ und Technologien für Cyber-Sicherheit ist.

NIS-Richtlinie fordert „Stand der Technik“ zu beachten!

Das Thema „Stand der Technik“ werde auch in den neuen EU-Gesetzesinitiativen zum Tragen kommen, die bis Mitte 2018 in das nationale Recht der Mitgliedsstaaten umgesetzt werden müssten. Die NIS-Richtlinie gelte dabei neben „digitalen Diensten“ auch für „Erbringer wesentlicher Dienstleistungen“. Dies sei laut NIS-Definition eine öffentliche oder private Einrichtung, die „eine Dienstleistung erbringt, die für die Aufrechterhaltung wichtiger gesellschaftlicher und wirtschaftlicher Tätigkeiten wesentlich ist; von Netz- und Informationssystemen abhängig ist; und bei der ein Angriff auf die Netz- und Informationssysteme erhebliche störende Auswirkungen auf den Betrieb hätte“.
Unter anderem verlangt die NIS-Richtlinie, Sicherheitsmaßnahmen zu ergreifen, die dem „Stand der Technik“ entsprechen. „Stand der Technik“ bedeutet in diesem Zusammenhang, dass generell Technologien erforderlich sind, die präventionsorientiert arbeiten und nicht erst Alarm schlagen, wenn das Netzwerk gehackt wurde. Eine ältere, immer wieder erweiterte Sicherheitsinfrastruktur, die aus zu vielen nicht-integrierten punktuellen Lösungen besteht, ist kaum noch zu überblicken und fortschrittlichen Bedrohungen nicht gewachsen.

Next-Generation-Firewalls und -Endpoint-Protection empfohlen!

„Als effektiver erweist sich eine integrierte Sicherheitsplattform basierend auf Next-Generation-Firewalls und Next-Generation-Endpoint-Protection, mit sich optimal ergänzenden Komponenten, die miteinander kommunizieren können“, betont Thorsten Henning, „Senior Systems Engineering Manager“ bei Palo Alto Networks.
Eine solche Plattform liefere vollständigen Einblick in die gesamte Kommunikation im verteilten Netzwerk, um detailliert zu erkennen, an welcher Stelle das Unternehmen gerade gefährdet ist.

Weitere Informationen zum Thema:

datensicherheit.de, 26.10.2016
Kritische IT-Ereignisse: Millionenschäden bei europäischen Unternehmen

datensicherheit.de, 21.07.2016
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen

]]>
https://www.datensicherheit.de/ransomware-kritische-infrastrukturen-im-visier/feed 0