Datensicherheit in der Industrie 4.0

Best Practices für die Cybersecurity der Zukunft

12. Oktober 2022, 8:31 Uhr | Matt Hubbard
Armis
Die Cybersecurity-Situation von Systemkomponenten im IIoT
© Armis

In Fabriken kommen immer mehr IoT-Geräte zum Einsatz, die jedoch meist ungesichert sind, weil sich die Grenze zwischen Steuerungen und OT-Netzen einerseits und IT-Netzen andererseits auflöst. Die Risiken für die Cybersecurity wachsen also auch in der Industrie. Doch was lässt sich dagegen tun?

Um die besonderen Sicherheitsherausforderungen der Industrie 4.0 zu erfüllen, muss mehr getan werden, als nur in Technologie zu investieren. Weil IT- und OT-Umgebungen zunehmend konvergieren, ist das Bewusstsein für Cybersecurity entscheidend. Unternehmen müssen ihre Steuerungssysteme im Produktionsbereich modernisieren und ihre Widerstandsfähigkeit vor Angriffen von außen erhöhen.

Lücken zwischen IT- und OT-Sicherheit schließen

Mit der OT-IT-Integration geht auch ein Bedarf an zentralisierten Sicherheitsansätzen in industriellen Umgebungen einher. Herkömmliche IT-Lösungen beruhen auf Agenten, die auf dem Endpunkt installiert werden. ICS- und OT-Systeme und -Geräte sind jedoch nicht verwaltet und können keine Sicherheitsagenten aufnehmen. Darüber hinaus sind sie oft nicht auf Sicherheit ausgelegt und lassen sich daher nicht einfach patchen. Das Ergebnis ist eine Lücke in der Asset-Verwaltung, die immer größer wird. Aus diesem Grund benötigen Unternehmen agentenlose Sicherheitslösungen, weil diese alle Geräte im IIoT schützen können. Ebenso wichtig ist es, dass sämtliche Beteiligten sich für Initiativen zur Verbesserung der Cybersecurity engagieren.

OT/IT-Konvergenzstrategie muss Anklang bei Entscheidern finden

Um finanzielle Ressourcen zu sichern und Maßnahmen und Best Practices bei anderen Interessengruppen zu fördern, ist es notwendig, dass die Führungsebene als Sponsor für Cybersecurity-Investitionen gewonnen wird. Bei der Kommunikation von Cybersecurity-Belangen ist es jedoch entscheidend, technischen Fachjargon zu vermeiden, der das Führungsteam und die Belegschaft abschrecken kann. Stattdessen sollten die geschäftlichen Auswirkungen dieser Initiativen betont werden. Die Sicherung von ICS- und OT-Anlagen ist von grundlegender Bedeutung, um Schäden an Systemen zu verhindern, Risiken zu verringern und die Verfügbarkeit und Zuverlässigkeit des Betriebs zu gewährleisten.

Anbieter zum Thema

zu Matchmaker+
Hubbard Matt
Matt Hubbard ist Director Marketing Intelligence bei Armis.
© Armis

Bewusstsein für IT-, OT- und ICS-Cybersecurity trägt zu Risikominimierung bei

Eine bessere Schulung und Sensibilisierung der Mitarbeiter kann dazu beitragen, Cyberangriffe zu verhindern. Laut einer Umfrage des SANS-Instituts (SysAdmin, Audit, Networking and Security) im Jahr 2021 waren die ersten Angriffsvektoren bei OT/ICS-Vorfällen Spear-Phishing-Anhänge (26,5 Prozent) und die Kompromittierung technischer Arbeitsplätze (18,4 Prozent). In vielen Fällen haben Mitarbeiter keine bösen Absichten, sondern sind sich nicht darüber im Klaren, dass der einfache Zugriff auf eine Social-Media-Website von der Arbeit aus zu Sicherheitsverletzungen und Betriebsunterbrechungen führen kann. Deshalb müssen Unternehmen ihre Mitarbeiter über Best Practices der Cybersecurity und Online-Risiken aufklären – von der Verwendung sicherer Passwörter bis zum Nichtöffnen verdächtiger E-Mail-Anhänge.

Grundlegende Cybersecurity-Hygiene kann viel bewirken

Bisherige kostspielige Cyberangriffe hätten vermieden werden können, wenn Unternehmen grundlegende Sicherheitsmaßnahmen befolgt hätten. Beispiele für grundlegende Cyber-Hygiene sind die Verwendung sicherer Passwörter und die mehrstufige Authentifizierung. Eine weitere Möglichkeit, die Sicherheitslage eines Unternehmens zu verbessern, besteht darin, bekannte Frameworks für Cybersecurity zu befolgen, z. B. NIST CSF, Zero Trust, CIS Controls und MITRE ATT&CK für ICS. Ebenso von großer Bedeutung ist die Sicherstellung, dass alle Systeme aktualisiert und gepatcht werden.

Checkliste für mehr Cybersecurity in der Industrie 4.0

ICS- und OT-Cybersecurity-Schulung und -Bewusstsein: Es gibt Organisationen, die Programme, Zertifizierungen und Veranstaltungen anbieten, um Mitarbeiter in Fragen der Cybersecurity zu schulen. Ebenso gibt es zahlreiche Leitlinien und Ressourcen, die Unternehmen bei der Schulung ihrer Mitarbeiter und der Stärkung ihrer Cybersecurity-Lage unterstützen. Entscheidungsträger sollten in Erwägung ziehen, auf diese externen Ressourcen zurückzugreifen, um die Cyber-Resilienz ihres Unternehmens zu verbessern.

Umfassende Bestandsaufnahme und Inventarisierung: Eine umfassende Asset-Transparenz über IT, OT und IIoT stellt den ersten Schritt zum Aufbau sicherer Industrieumgebungen dar. Sobald sämtliche Geräte im Netzwerk bekannt sind – auch solche, die keine Agenten aufnehmen können – lässt sich jedes Gerät analysieren und klassifizieren, um dann eine aussagekräftige Risikobewertung zu erstellen.

Kontinuierliche passive Überwachung und proaktives Cyber-Risikomanagement: Der gesamte Netzwerkverkehr sollte durchgehend überwacht werden, um Bedrohungen und anomales Geräte- oder Benutzerverhalten schnell zu erkennen. In OT- und ICS-Umgebungen sind Scans gefährlich und können Geräte zum Absturz bringen, was zu Sicherheitsbedenken oder ungeplanten Ausfallzeiten führen kann. Daher ist in diesen Umgebungen ein passives Scannen erforderlich.

Automatisierte Erkennung von und Reaktion auf Bedrohungen: Um Sicherheitsteams zu entlasten und möglichst zeitnah auf Bedrohungen reagieren zu können, sollten Sicherheitsteams zur Sicherstellung der IT-Sicherheit auf automatisierte Lösungen setzen. Wenn Fehlkonfigurationen bestehen, ein Verstoß gegen Richtlinien oder ein abnormes Geräteverhalten vorliegen, dann werden Sicherheitsverantwortliche in Echtzeit darüber informiert und können schnell die nötigen Schritte einleiten, die zur Problemlösung erforderlich sind.

 

Der Autor:

Matt Hubbard ist Director Marketing Intelligence bei Armis.


Verwandte Artikel

elektroniknet, WEKA FACHMEDIEN GmbH