In Sachen Cybersecurity besteht für Industrieunternehmen immer mehr Handlungsdruck – bei einem zunehmenden Mangel an qualifizierten Fachkräften. Wie lässt sich diesem Dilemma begegnen?
Das Jahr 2022 hat die digitale Transformation in OT- und ICS-Umgebungen (Industrial Control Systems) noch weiter vorangetrieben, was größtenteils auf die Auswirkungen der Pandemie zurückzuführen ist. Der Druck ist groß, die Lieferketten effizienter und widerstandsfähiger zu machen - einschließlich des Einsatzes von vorausschauenden Analysen oder Machine Learning zur Vorhersage von Unterbrechungen der Wertschöpfungsketten. Dies hat zu einer noch stärkeren Konzentration von Daten in der Cloud geführt, was sicherlich ein besonderes Bedrohungspotenzial für OT- und ICS-Technologien mit sich bringt.
Die Kombination aus diesem Handlungsdruck und der sich zuspitzenden Personalsituation führt zu den folgenden fünf Trends:
Die Notwendigkeit, alle Daten an die IT und die Cloud weiterzuleiten, damit sie zur Steigerung der Effizienz und Ausfallsicherheit analysiert werden können, hat dazu geführt, dass zuvor isolierte, teilweise jahrzehntealte OT-Systeme nun mit IT-Systemen verbunden werden können, die OT-Daten weiterleiten. Tatsächlich werden die meisten industriellen Anwendungen in Zusammenarbeit mit dem Hersteller verwaltet, weil sie spezielle Kenntnisse und qualifiziertes Personal erfordern. Als Folge davon haben viele Unternehmen irgendwelche Formen des externen Netzwerkzugriffs aktiviert oder verlassen sich auf manuelle Mechanismen, wie USBs oder direkte Netzwerkverbindungen.
Parallel dazu wurden neue IIoT/IoT-Geräte eingeführt, die direkt mit dem Unternehmensnetzwerk verbunden sind, was noch mehr Remote-Operationen ermöglicht und potenzielle Einfallstore eröffnet. Der Versuch, moderne Sicherheitsgrundsätze wie Zero Trust anzuwenden, hat sich als schwierig, fehleranfällig und in einigen Fällen als unzureichend erwiesen, da sich die Interoperabilität der Systeme verändert hat.
Unternehmen erkennen nun, dass sie eine Echtzeit- und kontinuierliche Vertrauensdurchsetzung benötigen, die für OT-Umgebungen, einschließlich ihrer kritischen ICS und Netzwerke, funktioniert. Kontinuierliche Überwachung und Zero Trust schließen die Lücken, die in industriellen Umgebungen ungeschützt bleiben. Gefragt ist eine Sicherheitslösung der nächsten Generation, die vernetzte Geräte in Industrie-, IT- und Cloud-Umgebungen kontinuierlich schützt.
Die Einführung von Technologien in industriellen Umgebungen läuft aufgrund ihrer inhärenten Komplexität und ihres längeren Lebenszyklus meist langsamer, aber die Verwaltung von OT- und ICS-Systemen vor Ort hat sich während und nach der Pandemie als sehr schwierig erwiesen. Anbieter und Integratoren stellen jetzt verschiedene Formen von Cloud-Implementierungen zur Verfügung, etwa Private Cloud, Public Cloud oder Hybrid Cloud - jede mit ihren eigenen Vorteilen und Risiken.
Gleichzeitig entstehen in jedem Marktsegment neue digitale Akteure, die einen umkämpften Wettbewerb für Unternehmen schaffen, die ihr altes Geschäftsmodell mit der Einführung neuer Technologien anpassen müssen. Führungskräfte wissen, dass sie strategisch vorgehen und digitale Technologien in die gesamte Wertschöpfungskette einbinden müssen, um relevant zu bleiben und einen Wettbewerbsvorteil zu erlangen.
Während kritische Systeme und Infrastrukturen nicht ausreichend geschützt sind, werden laut dem letzten (ISC)2-Bericht (International Information System Security Certification Consortium) schätzungsweise 3 Millionen Cybersecurity-Experten benötigt, um die derzeitige Talentlücke zu schließen. Und wenn es um die Konvergenz von IT und OT geht, ist die Herausforderung sogar noch größer, weil OT-Sicherheitskompetenzen ein rares Gut sind.
In Verbindung mit den beiden vorherigen Trends führt dies dazu, dass immer mehr Unternehmen dieses Problem einfach an MSSPs (Managed Security Service Providers) auslagern. Um die IT/OT-Integration mit begrenztem Humankapital zu implementieren und zu unterstützen, suchen Unternehmen und ihre MSSPs nach Technologien, die ein Höchstmaß an Effizienz bieten. Die Automatisierung und Wiedergabelisten reduzieren sich wiederholende Aufgaben und verkürzen die Reaktionszeit. Außerdem ermöglichen die Erkennung von Verhaltensmustern und künstliche Intelligenz ein verbessertes Bewusstsein für Bedrohungen.
Die Tatsache, dass diese Systeme - von denen viele vor Jahrzehnten entwickelt wurden - mit dem Internet verbunden sind, hat zu dem anhaltenden Trend beigetragen, dass die Zahl der gefundenen Schwachstellen explodiert. Tatsächlich wurden im ersten Quartal 2022 über 8000 Sicherheitslücken veröffentlicht. Dies ist ein Anstieg um 25 Prozent gegenüber dem gleichen Zeitraum des Vorjahres.
Aus diesem Grund muss das Schwachstellenmanagement über das einfache Scannen von Sicherheitslücken hinausgehen, damit Unternehmen sich nebenbei auch auf kritischere Sicherheitsrisiken konzentrieren können, die äußerst kostspielige Unterbrechungen verursachen können. Eine Echtzeit- und fortlaufende Bewertung von Schwachstellen im gesamten Unternehmen ist deshalb von großer Bedeutung. Die Identifizierung des Risikos für alle bekannten Schwachpunkte je nach Wichtigkeit für das Unternehmen ermöglicht es, Prioritäten zu setzen, welche Sicherheitsschwachstellen zuerst behoben werden müssen. Und die kontinuierliche Programmverwaltung des Lebenszyklus der Assets spielt ebenso eine wichtige Rolle.
Die Verbesserung der Sicherheit und Widerstandsfähigkeit von OT- und ICS-Systemen ist heute eine der obersten Prioritäten der ENISA (Agentur der Europäischen Union für Cybersicherheit) und der CISA (Cybersecurity and Infrastructure Security Agency). Es vergeht keine Woche, in der nicht ein neues Sicherheitsbulletin des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) veröffentlicht wird. Auf kurz oder lang kommt jedes Unternehmen zu der Erkenntnis, dass konvergierte OT/IT/IIoT-Sicherheit einen proaktiven Ansatz für Risikobewusstsein, -management und -minderung erfordert. Weil Regierungen auf der ganzen Welt ihre Bemühungen zur Verringerung der Risiken verstärken, ist es jetzt Zeit für strategische Plattforminvestitionen, die das Unternehmen sichern. Vor dem Hintergrund des aktuellen Stands der OT-Connectivity, des Mangels an talentierten OT-SoC-Analysten und der Geschwindigkeit, mit der sich die Angriffslandschaft weiterentwickelt, sollte jede Technologieinvestition darauf abzielen, die zahlreichen Anforderungen erfüllen zu können. Sei es die vollständige Asset-Transparenz über die gesamte Angriffsfläche des Unternehmens oder die kontinuierliche Bereitstellung eines Echtzeit-Bewusstseins für das Verhalten der Assets. Zudem ist die adäquate Priorisierung von Schwachstellen und Vorfällen essenziell, genauso wie die automatische Reaktion auf Bedrohungen und operative Ereignisse.
Die zu erwartenden Entwicklungen in der OT-Bedrohungslandschaft und die Anatomie moderner Angriffe zeigen, wie wichtig eine einheitliche Sichtbarkeit von OT- und IT-, IoT- und IIoT-Assets ist. Um dies gewährleisten zu können, stellen die kontinuierliche Abbildung aller Assets und die Netzwerküberwachung entscheidende Faktoren dar. Unternehmen sollten daher in Zusammenarbeit mit einem Technologie-Partner alle nötigen Sicherheitstechniken integrieren, so dass sämtliche Informationen über die Assets im Netzwerk jederzeit abgerufen werden können. Die Sicherheitsteams erhalten dadurch alle relevanten Informationen über die Anfälligkeit der Anlagen, der Assets und deren physischen Standorte. Diese ganzheitliche Sichtbarkeit erlaubt einen aussagekräftigen Einblick in den Sicherheitsstatus eines Unternehmens.
Der Autor:
Mirko Bülles ist Director Technical Account Management EMEA/APAC bei Armis.