Operational Technology
Risiken für die Sicherheit in der Industrie
Foto: Zapp2Photo - shutterstock.com
Die Kompromittierung von Engineering Workstations war bei 35 Prozent der Sicherheitsvorfälle in der Operational Technology (OT) in diesem Jahr der erste Angriffsvektor. Zu diesem Ergebnis kam das SANS Institute, das im Auftrag von Nozomi Networks eine weltweite Studie in 332 Unternehmen durchführte. Zwar ist die Zahl der Befragten, die angaben, in den vergangenen zwölf Monaten einen Verstoß in ihren OT-Systemen erlebt zu haben, im Vergleich zum Vorjahr um 4,5 Prozent auf 10,5 Prozent gesunken. Gleichzeitig gab jedoch ein Drittel aller Befragten an, überhaupt nicht zu wissen, ob ihre Systeme verletzt wurden oder nicht.
Herausforderungen für die Sicherheit der OT
Zu den größten Herausforderungen bei der Sicherung von OT-Technologien und ICS-Prozessen (Industrial Control Systems) gehören die Integration von Legacy- und veralteten OT-Produkten in moderne IT-Systeme. Konkrete Probleme ergeben sich der Umfrage zufolge, wenn
traditionelle IT-Sicherheitstechnologien, die nicht für Steuerungssysteme ausgelegt sind, Störungen in OT-Umgebungen verursachen,
IT-Mitarbeiter die betrieblichen Anforderungen von OT nicht verstehen und
unzureichend ausgebildete Arbeitskräfte, die bestehende Sicherheitspläne nicht umsetzen können.
Zudem gaben 54 Prozent der Befragten an, dass Engineering-Workstations, Laptops und Testgeräte Systemkomponenten sind, die mit dem größten Risiko behaftet sind.
Obwohl sich die Angriffe auf Engineering Workstations im vergangenen Jahr verdoppelt haben, stehen sie nur an dritter Stelle, wenn es darum geht, der erste Angriffsvektor auf OT/ICS-Systeme zu sein. Der Hauptangriffsvektor auf diese Systeme betrifft die IT, insgesamt gaben 41 Prozent der Unternehmen an, dass IT-Verstöße für die eventuelle Kompromittierung ihrer OT/ICS-Systeme verantwortlich waren.
Der zweitgrößte Angriffsvektor sind Wechselmedien wie USB und externe Festplatten. Um diese Bedrohung in Schach zu halten, verfügen 83 Prozent der Befragten über eine formelle Richtlinie zur Verwaltung solcher Geräte und 76 Prozente verfügen über Technologien zur Bedrohungserkennung.
Der Bericht deutet darauf hin, dass die ICS-Sicherheit reift: "Der ICS-Threat-Intelligence-Markt hat in zwölf Monaten einen langen Weg zurückgelegt. Immer mehr Einrichtungen nutzen vom Anbieter bereitgestellte Bedrohungsinformationen für besser umsetzbare Verteidigungsschritte. Im Gegensatz zu den meisten Befragten im Jahr 2021 verlassen sich die Befragten im Jahr 2022 nicht mehr nur auf öffentlich verfügbare Bedrohungsinformationen. Dies ist ein Zeichen für eine erhöhte Reife und ein zunehmendes Bewusstsein für den Wert von ICS-herstellerspezifischen Bedrohungsinformationen sowie für die Budgetzuweisung für eine verbesserte proaktive Verteidigung in diesem Bereich."
Die Sicherung von OT-Systemen wird wichtiger
Immer mehr Unternehmen erhalten ein ICS-spezifisches Sicherheitsbudget, wobei 2022 nur acht Prozent der Einrichtungen ohne Budget sind. 27 Prozent der Organisationen haben Budgets zwischen 100.000 und 499.999 Dollar erhalten, und 25 Prozent der Organisationen haben Budgets zwischen 500.000 und 999.999 Dollar zugestanden bekommen.
Für die nächsten 18 Monate stellen Organisationen der Studie zufolge diese Budgets für verschiedene Initiativen bereit: Planung einer besseren Transparenz von digitalen Assets und deren Konfigurationen (42 Prozent) sowie die Implementierung netzwerkbasierter Tools zur Erkennung von Anomalien und Eindringlingen (34 Prozent). Ein weiterer Schwerpunkt liegt auf netzwerkbasierten Intrusion Prevention Tools in Leitsystemnetzwerken (26 Prozent).
Fast 80 Prozent der Befragten gaben an, dass sie jetzt Rollen haben, die ICS-Operationen betonen, verglichen mit 2021, als nur etwa 50 Prozent solche spezifischen Rollen hatten. Die Organisationen sind jedoch der Meinung, dass es eine Konvergenz der Verantwortlichkeiten in der IT und OT gibt, obwohl die Bereiche unterschiedliche Missionen, erforderliche Fähigkeiten und Auswirkungen während eines Sicherheitsvorfalls haben. (ms)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.
Tipp: Sie möchten regelmäßig über neue Erkenntnisse aus der Cybersecurity informiert werden? Dann abonnieren Sie mit nur wenigen Klicks unseren kostenlosen Newsletter.