Industrieanlagen schützen

Sechs-Punkte-Plan für die OT-Sicherheit

Cyberangriffe auf Energie- und Industrieunternehmen nehmen immer weiter zu. Mit einem Security-Framework können Unternehmen ihre OT-Umgebung absichern.
Von 
CSO | 27. Juni 2022 05:47 Uhr
Cyberkriminelle haben es immer mehr auf Industrieanlagen abgesehen. Mit den folgenden sechs Schritten können Unternehmen ihre OT-Umgebung schützen.
Cyberkriminelle haben es immer mehr auf Industrieanlagen abgesehen. Mit den folgenden sechs Schritten können Unternehmen ihre OT-Umgebung schützen.
Foto: Blue Planet Studio - shutterstock.com

Im Zuge der Digitalisierung geraten kritische Infrastrukturen und Produktionsanlagen immer mehr in den Fokus von Cyberangreifern. Die Operational Technology (OT) ist ein lohnendes Ziel für staatliche oder finanziell motivierte Hacker, da ein Angriff den Betrieb stören und ganze Unternehmen und Organisationen lahmlegen kann. Wie eine Studie des Sicherheitsanbieters Trend Micro zeigt, waren 90 Prozent der deutschen Unternehmen in den Bereichen Strom-, Öl- und Gasversorgung sowie Fertigung in den vergangenen zwölf Monaten von Cyberattacken betroffen.

So schützen Sie Ihre OT-Umgebung

Unternehmen sollten deshalb ihre OT-Umgebung optimal schützen. Das Beratungsunternehmen Deloitte empfiehlt dazu ein Vorgehen in sechs Schritten:

1. Feststellen der Sicherheitslage durch Bewertung

Wer den OT-Sicherheitsstatus seines Unternehmens verstehen will, muss immer mit einer Bewertung der Sicherheitslage beginnen. Es gilt, den aktuellen Status zu erheben und etwaige Lücken aufzuspüren. Darüber hinaus bietet eine solche Bewertung einen Überblick über Anlagenbestand und Geräte, Prozesskontrolle, Überwachungssysteme und das IT-Netzwerk des Unternehmens. Die Bestandsaufnahme hilft, das aktuelle Sicherheitsniveau zu verstehen und die richtigen OT-Sicherheitsprozesse und -Roadmaps einzurichten.

2. Sicherheitsprozesse, -protokolle und -kontrollen

Die Einhaltung der IEC 62443-Normen (Cybersecurity for Industrial Control Systems) ist in Bezug auf Richtlinien, Management, industrielle IT, Produkte und Komponenten besonders wichtig. Unternehmen sollten dazu ein sicheres Netzwerksegmentierungs-Modell einführen. Zudem sollten sie ihre Fernzugriffe sichern und die privilegierten Zugriffe verwalten. Auch die Datensicherung und die passive Überwachung zur Sichtbarkeit von vernetzten Ressourcen und Aktivitäten sind erforderlich.

Die Software-Entwicklung und auch die Zusammenarbeit mit Dritten sollte einem "Security-by-Design"- und einem "Resilient-by-Design"-Ansatz folgen, um die Risiken zu senken. Für Produkte, Systeme und den Lebenszyklus der Entwicklung sind Zertifizierungen von Drittanbietern unabdingbar, die Normen wie IEC 62443-4 entsprechen.

Regelmäßige Risiko- und Schwachstellenbewertungen und Audits können helfen, die Sicherheit zu gewährleisten und zu erhöhen.

3. 24/7-Überwachung durch ein robustes IT/OT Security Operations Center (SOC)

SOC-Teams müssen in der Lage sein, Risiken rund um die Uhr zu erkennen, zu bewerten und zu managen. Da IT- und OT-Umgebungen miteinander verbunden sind, ist es sinnvoll im Unternehmen ein gemeinsames IT/OT-SOC zu haben. Dabei sollten auch OT-Sicherheitslösungen zum Einsatz kommen, die bei der Identifizierung von Anlagen, der Erkennung von Anomalien und der Überwachung helfen. Mit benutzerdefinierten OT-spezifischen Playbooks, Anwendungsfällen und einem gemeinsamen SOC können Sicherheitsteams schneller auf Bedrohungen reagieren.

4. Incident-Response- und Krisenmanagementplan für die OT-Umgebung

Die Ausarbeitung einer Roadmap zur Reaktion auf Vorfälle und zur Bewältigung von Cyberkrisen ist unabdingbar. Der Plan sollte verschiedene Szenarien abdecken, die OT-Systeme betreffen, einschließlich neuer Bedrohungen und Angriffe wie Ransomware. Zudem sollte die Roadmap regelmäßig durch den Vorstand und andere Personen geprüft werden. Wichtig sind auch Table-Top-Übungen (Übungen zur Optimierung von Notfallplänen) für Führungskräfte, die auf verschiedene Szenarien vorbereitet sein müssen.

5. Awareness und Trainings

Teams von OT-Sicherheitsspezialisten brauchen diverse Fachkenntnisse in der SPS-Prüfung und in der Prüfung von Infrastrukturen. Auch die Sensibilisierung für Mitarbeiter, die Systeme betreiben, ist entscheidend. Unternehmen sollten dafür sorgen, dass das Thema Cybersicherheit ein wesentlicher Bestandteil der Industrie 4.0-Implementierung bleibt. Das kann auch dazu beitragen, Schatten-IT zu verhindern.

6. Red Teaming

Red Teams, oft als "White Hat Hacker" bezeichnet, werden für sogenannte Penetrationstests eingesetzt, um Sicherheitslücken in Unternehmen aufzuspüren. Sie können auch dazu beitragen, die Widerstandsfähigkeit und Belastbarkeit von OT-Umgebungen festzustellen und Angreifern einen Schritt voraus zu sein. Unternehmen sollten auch einen Mechanismus einrichten, um Schwachstellen einzubeziehen, Lücken zu schließen und die Sicherheit zu erweitern.

Lesetipps: Gartner-Prognose - Attacken auf KRITIS-Betreiber nehmen zu

Security in der Industrie - Produktionsbetriebe im Visier

Julia Mutzbauer ist  Editor bei CSO. Ihr Schwerpunkt ist Security.