Operational Technology

Risiken für die Sicherheit in der Industrie

Einer aktuellen Umfrage zufolge steigt das Bewusstsein für die Bedeutung der Cybersicherheit in der Industrie. Doch Verstöße in der IT können zum Risiko werden.
Von 
CSO | 11. November 2022 05:59 Uhr
Fehlen Fachkräfte für OT/ICS-Prozesse oder werden veraltete Systeme genutzt, kann dies Produktionsumgebungen gefährden.
Fehlen Fachkräfte für OT/ICS-Prozesse oder werden veraltete Systeme genutzt, kann dies Produktionsumgebungen gefährden.
Foto: Zapp2Photo - shutterstock.com

Die Kompromittierung von Engineering Workstations war bei 35 Prozent der Sicherheitsvorfälle in der Operational Technology (OT) in diesem Jahr der erste Angriffsvektor. Zu diesem Ergebnis kam das SANS Institute, das im Auftrag von Nozomi Networks eine weltweite Studie in 332 Unternehmen durchführte. Zwar ist die Zahl der Befragten, die angaben, in den vergangenen zwölf Monaten einen Verstoß in ihren OT-Systemen erlebt zu haben, im Vergleich zum Vorjahr um 4,5 Prozent auf 10,5 Prozent gesunken. Gleichzeitig gab jedoch ein Drittel aller Befragten an, überhaupt nicht zu wissen, ob ihre Systeme verletzt wurden oder nicht.

Herausforderungen für die Sicherheit der OT

Zu den größten Herausforderungen bei der Sicherung von OT-Technologien und ICS-Prozessen (Industrial Control Systems) gehören die Integration von Legacy- und veralteten OT-Produkten in moderne IT-Systeme. Konkrete Probleme ergeben sich der Umfrage zufolge, wenn

  • traditionelle IT-Sicherheitstechnologien, die nicht für Steuerungssysteme ausgelegt sind, Störungen in OT-Umgebungen verursachen,

  • IT-Mitarbeiter die betrieblichen Anforderungen von OT nicht verstehen und

  • unzureichend ausgebildete Arbeitskräfte, die bestehende Sicherheitspläne nicht umsetzen können.

Zudem gaben 54 Prozent der Befragten an, dass Engineering-Workstations, Laptops und Testgeräte Systemkomponenten sind, die mit dem größten Risiko behaftet sind.

Obwohl sich die Angriffe auf Engineering Workstations im vergangenen Jahr verdoppelt haben, stehen sie nur an dritter Stelle, wenn es darum geht, der erste Angriffsvektor auf OT/ICS-Systeme zu sein. Der Hauptangriffsvektor auf diese Systeme betrifft die IT, insgesamt gaben 41 Prozent der Unternehmen an, dass IT-Verstöße für die eventuelle Kompromittierung ihrer OT/ICS-Systeme verantwortlich waren.

Der zweitgrößte Angriffsvektor sind Wechselmedien wie USB und externe Festplatten. Um diese Bedrohung in Schach zu halten, verfügen 83 Prozent der Befragten über eine formelle Richtlinie zur Verwaltung solcher Geräte und 76 Prozente verfügen über Technologien zur Bedrohungserkennung.

Der Bericht deutet darauf hin, dass die ICS-Sicherheit reift: "Der ICS-Threat-Intelligence-Markt hat in zwölf Monaten einen langen Weg zurückgelegt. Immer mehr Einrichtungen nutzen vom Anbieter bereitgestellte Bedrohungsinformationen für besser umsetzbare Verteidigungsschritte. Im Gegensatz zu den meisten Befragten im Jahr 2021 verlassen sich die Befragten im Jahr 2022 nicht mehr nur auf öffentlich verfügbare Bedrohungsinformationen. Dies ist ein Zeichen für eine erhöhte Reife und ein zunehmendes Bewusstsein für den Wert von ICS-herstellerspezifischen Bedrohungsinformationen sowie für die Budgetzuweisung für eine verbesserte proaktive Verteidigung in diesem Bereich."

Die Sicherung von OT-Systemen wird wichtiger

Immer mehr Unternehmen erhalten ein ICS-spezifisches Sicherheitsbudget, wobei 2022 nur acht Prozent der Einrichtungen ohne Budget sind. 27 Prozent der Organisationen haben Budgets zwischen 100.000 und 499.999 Dollar erhalten, und 25 Prozent der Organisationen haben Budgets zwischen 500.000 und 999.999 Dollar zugestanden bekommen.

Für die nächsten 18 Monate stellen Organisationen der Studie zufolge diese Budgets für verschiedene Initiativen bereit: Planung einer besseren Transparenz von digitalen Assets und deren Konfigurationen (42 Prozent) sowie die Implementierung netzwerkbasierter Tools zur Erkennung von Anomalien und Eindringlingen (34 Prozent). Ein weiterer Schwerpunkt liegt auf netzwerkbasierten Intrusion Prevention Tools in Leitsystemnetzwerken (26 Prozent).

Fast 80 Prozent der Befragten gaben an, dass sie jetzt Rollen haben, die ICS-Operationen betonen, verglichen mit 2021, als nur etwa 50 Prozent solche spezifischen Rollen hatten. Die Organisationen sind jedoch der Meinung, dass es eine Konvergenz der Verantwortlichkeiten in der IT und OT gibt, obwohl die Bereiche unterschiedliche Missionen, erforderliche Fähigkeiten und Auswirkungen während eines Sicherheitsvorfalls haben. (ms)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

Tipp: Sie möchten regelmäßig über neue Erkenntnisse aus der Cybersecurity informiert werden? Dann abonnieren Sie mit nur wenigen Klicks unseren kostenlosen Newsletter.

Apurva Venkat ist Hauptkorrespondentin für die indischen Ausgaben von CIO, CSO und Computerworld. Zuvor berichtete sie für ISMG, IDG India, Bangalore Mirror und Business Standars über neue technologische Entwicklungen sowie Tech-Unternehmen, Startups, Fintech, E-Commerce und Cybersicherheit.