Gartner-Prognose
Attacken auf KRITIS-Betreiber nehmen zu
Foto: OrthsMedienGmbH - shutterstock.com
Bis 2025 werden 30 Prozent der Organisationen im Bereich der kritischen Infrastrukturen von Sicherheitsvorfällen betroffen sein, die zum Stillstand von cyberphysischen Systemen (CPS) führen, heißt es in einer Analyse des Beratungsunternehmens Gartner. Welches Ausmaß solche Vorfälle haben können, zeigte sich beispielweise bei einem Cyberangriff auf ein Wasserwerk in Florida. Im Februar hatte ein Hacker versucht, das Trinkwasser in Oldsmar zu vergiften.
"Von der Belästigung bis zum Verlust von Menschenleben"
"Im Gegensatz zu den meisten IT-Cybersicherheitsbedrohungen geben cyberphysische Bedrohungen zunehmend Anlass zur Besorgnis, da sie eine Vielzahl von Auswirkungen haben können, von der bloßen Belästigung bis hin zum Verlust von Menschenleben", warnt Katell Thielemann, VP Analyst bei Gartner.
Als CPS wird der Verbund informationstechnologischer- und Software-Komponenten mit elektronischen und mechanischen Bauteilen bezeichnet, die über eine Dateninfrastruktur kommunizieren. "Cyberphysische Systeme werden normalerweise im Betrieb oder in geschäftskritischen Umgebungen verwendet, in denen ein Mehrwert für Unternehmen geschaffen wird, so dass Angreifer sie zunehmend ins Visier nehmen", erklärt Thielemann.
Ruggero Contu, Forschungsdirektor bei Gartner ergänzt, dass viele Regierungen mittlerweile erkannt haben, dass ihre nationale kritische Infrastruktur ein "nicht deklariertes Schlachtfeld" ist. Deshalb würden jetzt Schritte unternommen, um mehr Sicherheitskontrollen für die Systeme vorzuschreiben. Eine Gartner-Umfrage ergab, dass 38 Prozent der Befragten erwarteten, dass die Ausgaben für die Sicherheit der Betriebstechnologie (OT) im Jahr 2021 um 5 bis 10 Prozent steigen. Weitere 8 Prozent der Befragten prognostizieren einen Anstieg von mehr als 10 Prozent. Nach Meinung von Contu wird dies jedoch nicht ausreichen: "Neben dem Nachholbedarf in Sachen Investitionen gibt es eine wachsende Zahl von immer ausgeklügelteren Bedrohungen. Zudem fällt es Eigentümern und Betreibern kritischer Infrastrukturen schwer, sich darauf vorzubereiten." Gartner empfiehlt führenden Sicherheits- und Risikomanagement (SRM)-Unternehmen im KRITIS-Bereich einen ganzheitlichen Sicherheitsansatz, um IT-, OT- und Internet of Things (IoT)-Sicherheit koordiniert zu verwalten.
SRM-Führungskräfte sollten ihre Bemühungen vorantreiben, den Sicherheitsstatus aller cyberphysischen Systeme in ihrer Umgebung zu identifizieren, abzubilden und zu bewerten, so Contu. "Investieren Sie in Threat Intelligence und schließen Sie sich Branchengruppen an, um über bewährte Sicherheitspraktiken, bevorstehende Mandate und Anfragen von Regierungsbehörden auf dem Laufenden zu bleiben."
Weiterhin rechnen die Experten des Beratungsunternehmens damit, dass die finanziellen Auswirkungen von CPS-Angriffen mit Todesopfern bis 2023 über 50 Milliarden US-Dollar betragen und die meisten CEOS für solche Vorfälle persönlich haften werden. Doch Unternehmen könnten die Risiken reduzieren, indem sie ein Sicherheitskontroll-Framework implementieren.
10 Security-Tipps für KRITIS-Unternehmen
Gartner spricht folgende Empfehlungen aus, um die Sicherheitslage in KRITIS-Organisationen zu verbessern:
Rollen und Verantwortlichkeiten definieren: Benennen Sie für jede Einrichtung einen OT-Sicherheitsmanager, der für die Zuweisung und Dokumentation von Rollen und Verantwortlichkeiten im Zusammenhang mit der Sicherheit für alle Mitarbeiter, leitenden Manager und alle Dritten verantwortlich ist.
Sorgen Sie für angemessene Schulung und Sensibilisierung: Alle OT-Mitarbeiter müssen über die erforderlichen Fähigkeiten für ihre Rollen verfügen. Die Mitarbeiter jeder Einrichtung müssen darin geschult werden, Sicherheitsrisiken, die häufigsten Angriffsvektoren und das Verhalten bei einem Sicherheitsvorfall zu erkennen.
Reaktion auf Vorfälle implementieren und testen: Stellen Sie sicher, dass jede Einrichtung einen OT-spezifischen Sicherheitsvorfall-Managementprozess implementiert und aufrechterhält, der vier Phasen umfasst: Vorbereitung; Erkennung und Analyse; Eindämmung, Ausrottung und Wiederherstellung; und Aktivitäten nach dem Vorfall.
Backup, Wiederherstellung und Notfallwiederherstellung: Stellen Sie sicher, dass geeignete Sicherungs-, Wiederherstellungs- und Notfallwiederherstellungsverfahren vorhanden sind. Um die Auswirkungen von physischen Ereignissen wie einem Brand zu begrenzen, bewahren Sie Backup-Medien nicht am selben Ort wie das gesicherte System auf. Die Sicherungsmedien müssen auch vor unbefugter Offenlegung oder Missbrauch geschützt werden. Um Vorfälle mit hohem Schweregrad zu bewältigen, muss es möglich sein, das Backup auf einem neuen System oder einer neuen virtuellen Maschine wiederherzustellen.
Tragbare Medien verwalten: Erstellen Sie eine Richtlinie, um sicherzustellen, dass alle tragbaren Datenträger wie USB-Sticks und tragbare Computer gescannt werden, unabhängig davon, ob ein Gerät einem internen Mitarbeiter oder externen Parteien wie Subunternehmern oder Vertretern von Geräteherstellern gehört. Nur Medien, die frei von Schadcode oder Software sind, können mit dem OT verbunden werden.
Führen Sie eine aktuelle Inventarliste: Der Sicherheitsmanager muss ein ständig aktualisiertes Inventar aller OT-Geräte und -Software führen.
Richten Sie eine ordnungsgemäße Netzwerktrennung ein: OT-Netzwerke müssen sowohl intern als auch extern physisch oder/und logisch von jedem anderen Netzwerk getrennt sein. Der gesamte Netzwerkverkehr zwischen einem OT und jedem anderen Teil des Netzwerks muss eine sichere Gateway-Lösung wie eine demilitarisierte Zone (DMZ) durchlaufen. Interaktive OT-Sitzungen müssen die Multi-Faktor-Authentifizierung verwenden, um sich am Gateway zu authentifizieren.
Sammeln Sie Protokolle und implementieren Sie Echtzeiterkennung: Für die automatische Protokollierung und Überprüfung potenzieller und tatsächlicher Sicherheitsereignisse müssen geeignete Richtlinien oder Verfahren vorhanden sein. Dazu gehören klare Aufbewahrungsfristen für die aufzubewahrenden Sicherheitsprotokolle und der Schutz vor Manipulation oder ungewollten Änderungen.
Implementieren Sie einen sicheren Konfigurationsprozess: Für alle anwendbaren Systeme wie Endpunkte, Server, Netzwerkgeräte und Feldgeräte müssen sichere Konfigurationen entwickelt, standardisiert und bereitgestellt werden. Endpunktsicherheitssoftware wie Anti-Malware muss auf allen Komponenten in der OT-Umgebung, die sie unterstützen, installiert und aktiviert werden.
Formeller Patch-Prozess: Implementieren Sie einen Prozess, um Patches vor der Bereitstellung von den Geräteherstellern qualifizieren zu lassen. Sobald die Patches qualifiziert sind, können sie nur mit einer vorab festgelegten Häufigkeit auf geeigneten Systemen bereitgestellt werden.