OT Sicherheit

Trends und Erwartungen hinsichtlich der OT-Security im Jahr 2023

Rachid Groeneveld
Placeholder for Rachid GroeneveldRachid Groeneveld

Rachid Groeneveld , Security consultant

8 min. Lesezeit
Placeholder for Operationelle Technologie (OT)Operationelle Technologie (OT)

Share

Industrieunternehmen suchen ständig nach neuen Möglichkeiten, um die Vorteile von IT-Innovationen für ihre operative Technologie (OT) zu nutzen. OT und IT werden zunehmend miteinander verflochten, um die Vorteile der modernen Technologie zu nutzen und einen Wettbewerbsvorteil zu erlangen. Die Verschmelzung von IT und OT bringt vernetzte Systeme und Datenanalyse, Überwachungssteuerung und Datenerfassung (SCADA), industrielle Kontrollsysteme (ICS), industrielles Internet der Dinge (IIOT) und intelligente Sensoren in die Unternehmens- und Fertigungsprozesse.

Die Kehrseite der zunehmenden Konnektivität der operativen Technologie mit externen Netzwerken ist die Zunahme von Angriffen auf OT-Umgebungen und -Systeme. Mit den Vorteilen der gesteigerten Effizienz und der gemeinsamen Nutzung von Daten steigen auch die OT-Sicherheitsrisiken für die Infrastruktur. Das bedeutet, dass OT-Security ein wichtiger Bestandteil Ihrer Security-Landschaft sein sollte. In diesem Artikel werden die wichtigsten Trends und Erwartungen hinsichtlich OT-Security im Jahr 2023 untersucht.

Was ist OT-Security?

Bevor wir einen Blick auf die wichtigsten und dringendsten OT-Sicherheitstrends für 2023 werfen, sollten wir definieren, was OT-Security ist. OT-Security bezieht sich auf die Gesamtheit der Hardware und Software, die zur Überwachung, Erkennung und Kontrolle von Änderungen an Geräten, Prozessen und Ereignissen eingesetzt wird. OT-Security wird häufig zum Schutz industrieller Systeme und Netzwerke vor Cyberangriffen eingesetzt. Die Sicherheit von operativer Technologie ist notwendig, um kritische Infrastrukturen wie Kraftwerke, Verkehrsnetze, Wasserversorgungssysteme und Smart-City-Geräte zu schützen und zu kontrollieren.

Die wichtigsten OT-Sicherheitstrends für 2023

Nachdem wir nun wissen, was OT-Security ist und warum sie in modernen Industrie-, Produktions- und Fertigungsumgebungen von größter Bedeutung ist, wollen wir uns etwas näher mit den fünf wichtigsten OT-Sicherheitstrends für 2023 beschäftigen.

1. Zunehmend digitalisierte Betriebsumgebungen

Die Betriebsumgebungen (SCADA ist ein gutes Beispiel) werden immer digitalisierter und umfassen immer mehr IoT-Technologien. In der Vergangenheit hatte eine Malware-Infektion in der Regel nur Auswirkungen auf das administrative Netzwerk eines Unternehmens. Die vernetzte und digitale Transformation von Netzwerken und Betriebsumgebungen macht sie nun anfällig für Risiken. Dieser Trend kann sich nicht nur negativ auf die Ausfallzeiten eines Unternehmens auswirken, sondern birgt auch die Gefahr, die physische Sicherheit der Mitarbeiter am Arbeitsplatz zu gefährden. Tech-Beobachter stellen sogar eine Verlagerung der Bedrohungsakteure weg von den Finanzdienstleistungen hin zur Fertigungsindustrie fest.

2. Von Geschäftsunterbrechungen bis hin zu physischen Schäden

Früher war es das Hauptziel von Malware und Cyberangriffen, Geschäftsunterbrechungen zu verursachen. Aber das Übergreifen von Malware und Cyberkriminalität von IT auf OT hat den Umfang von Cyberangriffen erweitert und verlagert. Heutzutage konzentrieren sich Angreifer regelmäßig darauf, Unternehmen oder sogar Nationalstaaten physischen Schaden zuzufügen, indem sie Unternehmen oder Einrichtungen ins Visier nehmen, die wichtige Dienstleistungen und Versorgungsleistungen (Rohstoffe, Energie und Wasser, Infrastruktur, Finanzen) bereitstellen.

Cyberangreifer nutzen bereits operative Technologieumgebungen als Waffen und können derart erfolgreich sein, dass Menschen zu Schaden kommen. Der russisch-ukrainische Krieg und die zunehmenden politischen Spannungen zwischen China, Taiwan und den Vereinigten Staaten verschärfen die potenziellen geopolitischen Bedrohungen für OT-Systeme noch weiter.

Nach dem Beginn des Krieges zwischen Russland und der Ukraine hat der Hacktivismus (politisch oder ideologisch motiviertes Hacking und Cyberkriminalität) erheblich zugenommen. Es ist wahrscheinlich, dass diese Angriffe im Jahr 2023 weiter zunehmen und sich verschlimmern werden. Laut Forschern waren von den insgesamt 57.116 DDoS-Angriffen, die im dritten Quartal 2022 entdeckt wurden, die meisten politisch motiviert. Im kommenden Jahr ist damit zu rechnen, dass militärische Gruppen auf der ganzen Welt zunehmend auf erfahrene Hacker zurückgreifen werden, um kritische Infrastrukturen und private Geschäftsabläufe anderer Nationen anzugreifen.

3. Ausweitung des IoT und mehr DDoS-Bot-Angriffe

Bis 2025 wird es weltweit etwa 25 Milliarden IoT-Verbindungen geben. Viele Unternehmen haben bereits verschiedene Arten von IoT-Technologien an ihr Netzwerk angeschlossen, darunter passive RFID, Echtzeit-Standortverfolgung, GPS-Tracking, Sicherheitssensoren, Netzsensoren und Zustandssensoren. Diese Geräte nutzen eine breite Palette von Kommunikationsprotokollen, darunter Wi-Fi, Mobilfunksysteme (CDMA/GPRS/4G), Mesh-Netzwerke, Telematik und Nahfeldkommunikation (NFC). Diese rasche Zunahme von IoT-Geräten in OT-Umgebungen erhöht die Gefahr groß angelegter DDoS-Botnet-Angriffe, da viele IoT-Geräte nicht über integrierte Sicherheitsmaßnahmen verfügen.

4. Regierungen und Unternehmen verpflichten sich, OT-Sicherheitsrisiken zu reduzieren

Die operative Technologie ist seit langem einer der Bereiche, die am meisten ins Visier genommen werden und die niedrigste Priorität haben. OT ist ein leichtes Ziel für Angriffe und ist so tief in die kritischen Infrastruktursysteme integriert, dass die Unternehmen Mühe haben, mit dem Tempo der Veränderungen im Bereich Cybersicherheit Schritt zu halten. Angesichts der zunehmenden OT-Sicherheitsbedrohungen wird erwartet, dass Regierungen und Unternehmen ihre OT-Sicherheit im Jahr 2023 verstärken werden.

Immer mehr Unternehmen erkennen, wie wichtig der Aufbau einer eigenen IT- und OT-Sicherheitskultur ist. Eine wachsende Zahl wird in die umfassende Schulung ihrer Endnutzer investieren, um OT- und IT-Sicherheitsbedrohungen besser erkennen zu können. Zudem werden Unternehmen ihre Schulungsprogramme überdenken. Diese Strategie ermöglicht es den Nutzern, sich mit den Bestechungs- und Erpressungstaktiken vertraut zu machen, die mit den neuesten Social-Engineering-Methoden verbunden sind. Die US-Regierung und die Europäische Union sind ebenfalls dabei, die IT- und OT-Security durch neue Vorschriften und die Förderung maßgeschneiderter Erkennungs-, Scan- und Sicherheitstools zu verbessern.

5. Outsourcing der OT-Security

Da das Ausmaß, die Komplexität und die Häufigkeit von Cybersecurity-Risiken täglich exponentiell zunehmen, haben Unternehmen einen enormen Bedarf an qualifizierten und erfahrenen IT-Fachkräften. Doch diese Fachkräfte sind Mangelware. Da der Fachkräftemangel weiter zunimmt, werden immer mehr Unternehmen Alternativen wie die Auslagerung und das Management von Kernfunktionen der Cybersicherheit, z. B. der OT-Security, in Betracht ziehen.

Placeholder for Manufacturing factory worker laptopManufacturing factory worker laptop

Kollateralschäden und Risiken in der Lieferkette

Bei den oben genannten Trends handelt es sich in erster Linie um direkte Bedrohungen, aber es ist auch möglich, dass Unternehmen als Folge von Kollateralschäden zu Opfern werden. Die Folgen von Cyberangriffen auf die OT-Security können oft unbeabsichtigt sein, und die Methoden sind oft ungenau. Dies birgt ein großes Risiko für Kollateralschäden. Wenn ein Unternehmen Opfer eines Cyberangriffs wird, können auch andere davon betroffen sein. Man könnte meinen, dass Ihre Daten unwichtig oder uninteressant für Cyberkriminelle sind, aber das ist oft nicht der Fall. Unterschätzen Sie nicht, wie begehrt Ihre Daten sind!

Es gibt mehrere potenzielle Risiken für OT-Systeme, die mit der Lieferkette verbunden sind. Ein Zwischenfall in der Lieferkette tritt ein, wenn die Komponenten, aus denen das OT-System besteht, kompromittiert werden. Ein bekanntes Beispiel für einen Angriff auf die Lieferkette war der Solarwinds-Angriff. Dieser Angriff kompromittierte die Server eines Softwareunternehmens, das Tools für die Netzwerkverwaltung vertreibt, und veranlasste sie, die Computersysteme ihrer Kunden mit einer Software zu aktualisieren, die bösartige Software enthielt, die wiederum in die Systeme ihrer Kunden eindrang.

icon  Automated logistics

Herausforderungen der OT-Security

Bei Nomios wissen wir, dass OT einen ganz anderen Lebenszyklus hat als IT, z. B. halten OT-Maschinen 15-25 Jahre und werden regelmäßig durch Anwendungen kontrolliert, die z. B. auf Windows XP laufen. Diese Maschinen können oft nicht auf den neuesten Stand gebracht werden, weil der Hersteller dann keine Garantie mehr für den Betrieb der Maschine übernimmt (die mehrere Hundertausend bis Millionen kostet).

Anstelle von Patches müssen wir diese OT-Umgebungen also auf andere Weise sichern. Wie? Das hängt von Ihrer Situation ab. Kontaktieren Sie uns und wir helfen Ihnen dabei, Ihre OT-Umgebung sicher zu machen.

Was können Sie tun, um Ihre operative Technologie zu sichern?

Nachdem wir nun die wichtigsten OT-Sicherheitstrends und -bedrohungen untersucht haben, ist es an der Zeit, einen Blick auf die Optionen zu werfen, die Ihnen zur Verfügung stehen, wenn es darum geht, Ihre OT-Umgebung angemessen zu sichern.

Zero-Trust-Rahmen und -Ansatz

Zero-Trust-Netzwerkzugriff bietet einen kontrollierten Identitätszugriff und einen kontextabhängigen Zugriff auf Ressourcen und reduziert die Angriffsfläche, indem Anwendungen und Ressourcen vor der Allgemeinheit verborgen werden. Er ermöglicht es Ihnen, unbefugten Zugriff innerhalb von Anwendungsumgebungen zu verhindern, unabhängig davon, wo sie gehostet werden.

Segmentierung

Durch Segmentierung und Mikrosegmentierung (Unterteilung Ihres Netzwerks oder Ihrer IT-Umgebung in separate logische und physische Komponenten) können Sie kritische Infrastrukturkomponenten von Produktionsnetzwerken, IoT-Geräten und Benutzerumgebungen isolieren.

Asset-Schwachstellenmanagement

Machen Sie ernst mit dem Asset-Schwachstellenmanagement, das über das einfache Scannen von Schwachstellen hinausgeht. Ein solcher Ansatz sollte Folgendes umfassen:

  • Eine kontinuierliche Echtzeit-Bewertung der Schwachstellen im gesamten Unternehmen. So erhalten Sie detaillierte Informationen über die Entwicklung der OT-Sicherheitsbedrohungen.
  • Umfassende Risikoidentifizierung bei allen bekannten Schwachstellen. Konzentration auf die Geschäftskritikalität bestimmter OT-Komponenten und die entsprechenden Bedrohungen, um die dringendsten OT-Sicherheitsrisiken zu priorisieren.
  • Anwendung eines kontinuierlichen Programmmanagements der Nutzungsdauer von Geräten und ihrer Schwachstellen.
  • Kontinuierliche Protokollierung und Analyse des gesamten Netzwerkverkehrs mit SIEM. SIEM ist eine Softwarelösung, die Aktivitäten von vielen verschiedenen Ressourcen in Ihrer gesamten IT-Infrastruktur sammelt und analysiert, sodass Sie Bedrohungen erkennen und geeignete Maßnahmen ergreifen können, um sie erfolgreich zu entschärfen.

Authentifizierung, Identität und Zugriff

Implementieren Sie eine Multi-Faktor-Authentifizierung, einschließlich Biometrie (Fingerabdruck, Stimme, Gesichtserkennung usw.) und Privileged Identity Management (PIM) für Administratoren. Beschränken Sie den Zugriff auf die „Legacy Management Ports“ und protokollieren Sie die Nutzung.

Identitäts- und Zugriffsmanagement (IAM) ist auch für OT-Umgebungen wichtig, aber nicht in gleicher Weise wie bei der IT. Herkömmliche IT-Sicherheitslösungen sind für OT-Umgebungen nicht geeignet, weil sie diese nicht verstehen. Sie sprechen eine andere Sprache. Zunächst müssen Sie verstehen, woraus Ihre OT-Umgebung besteht und wie sie kommuniziert. In OT-Umgebungen ist es wichtig, eine Grundlage zu schaffen, die festlegt, wer Zugriff auf was haben sollte. Und es ist wichtig zu wissen, wie der Zugriff in der Vergangenheit gewährt wurde und für wen. Suchen Sie dann nach Möglichkeiten zur Standardisierung der aktuellen OT-IAM-Prozesse.

Wie Nomios hilft

Die Entwicklungen in der Security- und Netzwerktechnologie schreiten schnell voran. Die Integration von IT und OT macht die Absicherung Ihrer OT-Umgebung wichtiger, komplexer und schwieriger denn je, insbesondere in einer Zeit, in der ein gravierender Mangel an IT-Fachpersonal herrscht.

Nomios verfügt über die nötige Kompetenz und Erfahrung, um Ihre OT-Umgebung sicher zu halten. Wir unterstützen Unternehmen bei der Entwicklung, Sicherung und Verwaltung ihrer digitalen Infrastruktur, damit sie ihr Geschäft ausbauen und Innovationen vorantreiben können. Möchten Sie mehr über unsere Services und Lösungen erfahren? Dann zögern Sie nicht, uns zu kontaktieren.

Kontaktieren Sie uns

Möchten Sie mehr über dieses Thema erfahren?

Unsere Experten und Vertriebsteams stehen Ihnen gerne zur Verfügung. Hinterlassen Sie Ihre Kontaktdaten und wir werden uns in Kürze bei Ihnen melden.

Jetzt anrufen
Placeholder for Portrait of french manPortrait of french man

Weitere Updates