Sichtbarkeit reicht einfach nicht aus, um betriebliche Technologiesysteme zu sichern

Sichtbarkeit reicht einfach nicht aus, um betriebliche Technologiesysteme zu sichern

Für jeden, der noch keine Erfahrung mit der Absicherung eines Betriebstechnik-Netzwerks (OT) oder industrieller Steuerungssysteme (ICS) vor Cyber-Bedrohungen hat, wäre die Erlangung vollständiger Transparenz wahrscheinlich ein logischer erster Schritt. Aber was dann? Tatsache ist, dass Sichtbarkeit allein keinen Schutz bietet. Durch die Sichtbarkeit werden Eindringlinge nicht blockiert, Endpunkte geschützt, Malware gestoppt, das Netzwerk segmentiert oder Ausfallzeiten verhindert. Eine bessere Lösung würde all dies in Echtzeit erledigen, anstatt zu versuchen, im Nachhinein Abhilfe zu schaffen. Denn sobald sich ein Eindringling in Ihrem Netzwerk befindet, kann er durch die Sichtbarkeit nicht mehr herausgeholt werden.

Aufgrund der Flut an Bedrohungen, denen OT-Netzwerke ausgesetzt sind, benötigen sie eine zweigleisige Lösung. Sichtbarkeit, absolut. Sie benötigen aber auch einen umfassenden Verteidigungsschutz, der diese Aktivitäten erkennt und blockiert, sobald sie stattfinden – und sogar noch bevor sie stattfinden.

Um effektiv zu sein, müssen die Abwehrmaßnahmen OT-spezifische und keine neu gestalteten IT-Lösungen sein. OT-Umgebungen können äußerst heikel sein, oft mit einer Mischung aus brandneuer und jahrzehntealter Technologie. Anwendungen können die Öl- und Gasförderung, die Stromerzeugung, die Fertigung, die Wasseraufbereitung oder die Gebäudeautomation sein. Während die IT traditionell den Datenschutz priorisiert, sind OT-native Lösungen darauf ausgelegt, die Kontinuität innerhalb dieser einzigartigen Umgebungen zu priorisieren.

OT-Angriffe werden immer cleverer, dreister und häufiger

Von 2010 bis 2020 gab es weniger als 20 bekannte Cyberangriffe auf kritische Infrastrukturen. Im Jahr 2021 gab es in einem Jahr mehr bekannte Angriffe als in den vorangegangenen 10 Jahren, im Jahr 2022 verdoppelte sich diese Zahl noch einmal. Und die Angriffe waren dreister, etwa wenn staatlich geförderte Akteure ein Lieferfahrzeug kaperten, dessen OT-Fracht infizierten und weiterschickten Es ist seine Art. Auf solche Vorfälle sind herkömmliche IT-Lösungen nicht vorbereitet.

Ein Defense-in-Depth-Ansatz

Traditionelle IT-Sicherheit und noch mehr Cloud-Sicherheit neigen dazu, alles als Softwareproblem auf der Suche nach einer Softwarelösung zu betrachten. Nicht so in der sehr physischen Welt automatisierter Fabriken oder Infrastrukturbetriebe, wo mehrere Angriffsvektoren eine vielschichtige Verteidigung erfordern, die über die bloße Sichtbarkeit hinausgeht und Tools zur Prävention und Reaktion auf Bedrohungen bereitstellt. Hier sind einige praktische und effektive Schritte, die Sie unternehmen können.

Vertraue nichts, scanne alles

Eine Möglichkeit, über die Sichtbarkeit hinauszugehen, besteht darin, alles zu scannen. Speichergeräte, Laptops von Anbietern, generalüberholte Geräte und brandneue Geräte aus der Fabrik sollten alle physisch gescannt werden, bevor sie mit dem Netzwerk verbunden werden. Machen Sie es zu einer Richtlinie und stellen Sie an gefährdeten Orten die erforderlichen Geräte in Form von tragbaren Scangeräten bereit. Diese Geräte müssen den Scanvorgang einfach und praktisch machen, damit Facility- und Betriebsleiter Ihre Anforderungen einhalten können Sicherheitsinspektionsrichtlinie. Geeignete Scan-Tools sollten außerdem bei jeder Inspektion Asset-Informationen sammeln und zentral speichern und so sowohl Sichtbarkeits- als auch Schutzstrategien unterstützen.

Schützen Sie die Endpunkte

Wenn Sie mit einem Windows-basierten System arbeiten oder agentenbasierte Antivirentechnologie verwenden möchten, stellen Sie eine Softwarelösung bereit, die auch in der Lage ist, unerwartete Systemänderungen wie Malware, unbefugten Zugriff, menschliches Versagen oder Geräteneukonfigurationen zu erkennen Sie können sie verhindern, bevor sie sich auf den Betrieb auswirken.

Für einen wirksamen Endpunktschutz ist eine Lösung erforderlich, die speziell für OT-Umgebungen entwickelt wurde. Eine echte OT-Lösung verfügt über ein umfassendes Verständnis tausender Kombinationen von OT-Anwendungen und -Protokollen. Darüber hinaus wird es mehr tun, als nur diese Protokolle zu erkennen; Es wird tief in die Lese-/Schreibbefehle eintauchen, um einen aggressiven, proaktiven Schutz zu gewährleisten.

Sichere Vermögenswerte in der Produktion

Bei der OT-Sicherheit ist Verfügbarkeit alles und eine proaktive OT-native Lösung wird empfohlen. Eine OT-native Lösung verfügt über ein tiefes Verständnis der Protokolle, die es ermöglichen, die Verfügbarkeit bekannter und vertrauenswürdiger Vorgänge aufrechtzuerhalten.

Aber eine tiefgreifende Verteidigung bedeutet, über die Identifizierung eines potenziellen Angriffs oder einer Neukonfiguration hinauszugehen und ihn tatsächlich zu verhindern. Daher, virtuelles Patchen, Vertrauenslisten und OT-Segmentierung Empfehlenswert sind auch Maßnahmen, um Eindringversuche zu blockieren oder die Ausbreitung böswilligen Datenverkehrs im Netzwerk zu verhindern und zu isolieren. Es gibt OT-native physische Geräte, die die Geräte, die sie schützen, nicht wirklich berühren, sondern einfach im Netzwerk sitzen, um bösartige Aktivitäten zu erkennen und daran zu hindern, Produktionsanlagen zu erreichen.

Hör nicht auf; Angreifer werden es nicht tun

OT-Umgebungen sind die neueste Front im Cyberkrieg, weil sie zahlreiche Angriffsziele bieten und sehr, sehr anfällig sind. Sie brauchen besonderen Schutz, denn niemand möchte an einem Montagmorgen oder nach einem Feiertag hineingehen, um einen Alarm mit der Aufschrift „Willkommen zurück“ vorzufinden. Es liegt ein Verstoß vor.“ Wenn Sie eine Warnung mit der Meldung „Am Samstag um 3:00 Uhr morgens gab es einen versuchten Einbruch, der jedoch verhindert wurde und Sie können loslegen“ bevorzugen, benötigen Sie eine OT-native Tiefenverteidigung Ansatz, der über die Sichtbarkeit hinausgeht, um Angriffe proaktiv zu verhindern.

Über den Autor

Austen Byers

Austen Byers ist technischer Direktor bei TXOne-Netzwerke. Er leitet die Bemühungen des Unternehmens in den Bereichen Design, Architektur, technische Leitung und Führung. Byers ist ein gefragter Vordenker im Bereich der digitalen Sicherheit der operativen Technologie (OT) und verfügt über mehr als 10 Jahre Erfahrung im Bereich Cybersicherheit. Er hat auf zahlreichen Branchenveranstaltungen als Fachexperte Vorträge gehalten, um Einblicke in den Stand der industriellen Cybersicherheit und die Komplexität von OT-Verstößen zu geben und Strategien bereitzustellen, die Unternehmen dabei helfen, ihre Vermögenswerte und Umgebungen zu schützen.

Zeitstempel:

Mehr von Dunkle Lektüre