Wie sich OT-Organisationen gegen Cyberattacken schützen können
Die Betriebstechnologie ist durch verstärkte Vernetzung mit der Informationstechnologie vermehrt Cyberrisiken ausgesetzt, mit denen die IT seit Jahrzehnten zu kämpfen hat. Wie kommt es zu dieser Vernetzung, und wie können Betriebstechnologie-Infrastrukturen gegen Cyberattacken geschützt werden?
Betriebstechnologie (Operational Technology/OT) bezeichnet die Verwendung von Hardware und Software zur Überwachung und Steuerung von physischen Prozessen, Geräten und Infrastrukturen. OT-Systeme werden in verschiedenen Branchen eingesetzt, etwa in der Produktion und Energiewirtschaft.
OT-Umgebungen sind Hauptziele für Cyberangriffe
Heutzutage sind OT-Systeme nicht mehr isoliert, sondern oft mit Unternehmensnetzwerken verbunden. Das Aufkommen von Anwendungen, die industrielle Umgebungen in Echtzeit analysieren und verwalten, hat zu einer Integration von OT- und IT-Netzwerken geführt, wodurch OT-Systeme heute denselben Cyberbedrohungen ausgesetzt sind wie die IT. Infolge dieser Vernetzung kann fast jeder Zugangspunkt ein Ziel sein, um in die Unternehmensinfrastruktur einzudringen und Schaden anzurichten.
Cyberangriffe auf OT-Systeme nehmen daher zu und haben gerade bei kritischen Infrastrukturen schwere Folgen für die öffentliche Sicherheit. Cyberkriminelle profitieren dabei nicht nur von erfolgreichen Ransomware-Angriffen, sondern verkaufen ihre Malware auch im Dark Web, wodurch Angreifer keine speziellen OT-Kenntnisse mehr benötigen. Ein umfassender Schutz gegen Angriffe ist für OT-Organisationen daher erforderlich.
Strategien zur Minimierung von Cyberrisiken
Netzwerksichtbarkeit ist eine Schlüsselkomponente jeder Sicherheitsstrategie. OT-Systeme erfordern aber auch Kontrolle und Überwachung innerhalb der Infrastruktur, um den Schaden eines Angriffs zu reduzieren. Deshalb sollten OT-Organisationen auch Zero Trust Access (ZTA) in ihre Sicherheitsstrategie einbeziehen.
Das Zero-Trust-Netzwerkmodell stellt sicher, dass eine Person, eine Anwendung oder ein Gerät nur auf die Ressourcen zugreifen kann, die für die Ausführung ihrer spezifischen Funktion nötig sind. Wenn Zugriffsrechte oder eine Funktion kompromittiert sind oder verdächtige Verhaltensweisen vorliegen, wird der Netzwerkzugriff eines Angreifers so eingeschränkt. OT-Organisationen sollten zudem in angemessener Weise in Verhaltensanalyseverfahren investieren, um verdächtiges Verhalten schnell zu erkennen und zu neutralisieren.
Künftige Herausforderungen erfordern einen Plattformansatz
Die dynamische Sicherheitslandschaft und die Bedrohungen, die mit der Integration von IT und OT einhergehen, stellen OT-Organisationen vor neue Herausforderungen. Um gerade kritische Infrastrukturen effektiv zu schützen, benötigen CISOs Lösungen, die den Anforderungen der IT- und OT-Umgebungen gerecht werden und eine vollständige Unternehmenstransparenz und -kontrolle sicherstellen.
Die Sicherheitsüberlegungen der betroffenen Organisationen müssen daher über das lokale System hinausgehen und die OT-Betriebssysteme und Netzwerkinfrastrukturen abdecken sowie die zunehmende Abhängigkeit von Geräten im (industriellen) Internet der Dinge (IIoT) berücksichtigen. Ein Plattformansatz ist unerlässlich.
Um ihre Systeme langfristig zu schützen, sollten OT-Organisationen daher eine proaktive Cybersicherheitsstrategie einführen, deren Schwerpunkt auf Sichtbarkeit, Segmentierung und sicherem Zugang sowie auf Kontrolle und Verhaltensanalyse liegt und die jeden Verbindungspunkt zur Aussenwelt schützt. Auf diese Weise können sie Cyberkriminellen einen Schritt voraus bleiben.