
Nozomi Networks - Gefahren für die OT-Sicherheit schnell Erkennen
Nozomi
Cybersicherheit war noch nie eine größere Herausforderung für Industrieunternehmen. Jüngste Angriffe auf kritische Sicherheitssysteme haben gezeigt, dass konventionelle Verteidigungssysteme ausgeklügelte Angreifer nicht aufhalten können.
Wachsende politische Unruhen erhöhen die Wahrscheinlichkeit von raffinierteren Angriffen auf Industrien, die das tägliche Leben unterstützen, wie z.B. Elektrizitätswerke, Transportwesen und Produktion. Die potenziellen Risiken für die Sicherheit, die operative Leistung und die Vertraulichkeit von Informationen erfordern ständige Wachsamkeit.
Die digitale Transformation trägt zu diesem Feuersturm bei. Der Einsatz von nicht verwalteten IoT-Geräten erweitert die Angriffsflächen. Die zunehmende Konnektivität zwischen IT-, OT-, Cloud- und Drittsystemen schafft mehr Möglichkeiten für Angreifer, in kritische Systeme einzudringen. Sie gegen diese neuen Schwachstellen zu verteidigen, ist sowohl kritisch als auch herausfordernd, da diese Entwicklungen ohne Vorwarnung auftreten können.
Industrielle Betreiber brauchen breite und tiefe Sichtbarkeit
Die Sicherheitsteams sind möglicherweise nicht in der Lage, die Systeme vollständig gegen immer ausgefeiltere Cyberangriffe zu verteidigen. Und sie werden auch weiterhin Herausforderungen haben, die ständig wachsende Bedrohungsfläche zu schützen, die durch die digitale Konnektivität entsteht. Aber die Sichtbarkeit dieser Bedrohungen kann ihnen helfen, die Sicherheitsrisiken zu minimieren. Wer über neue Malware und Angriffe auf andere Organisationen Bescheid weiß, kann seine Sicherheitsrichtlinien aktualisieren und die Überwachung gefährdeter Anlagen und Benutzer verstärken.
Ein systemweites Bewusstsein für Geräte- und Kommunikationsschwachstellen kann die Sicherheitsbemühungen auf die kritischsten Probleme lenken. Das Erkennen von Änderungen bei den Geräten und der Konnektivität kann sofortige Überprüfungen und Reaktionen auf neue Schwachstellen auslösen, die bei der Sicherheitsabwehr und den Richtlinien auftreten.
Um effektiv zu sein, muss die Sichtbarkeit sowohl breit als auch tief sein und alle Anlagen und angeschlossenen Systeme abdecken. Die Sichtbarkeit muss auch umfassend sein und die Verteidiger mit den Informationen versorgen, die sie benötigen, um Risiken schnell zu bewerten und eine angemessene Reaktion zu implementieren. Eine schnelle Erkennung von Veränderungen ist ebenfalls von wesentlicher Bedeutung, damit das Sicherheitspersonal Zeit zum Handeln hat, bevor Angreifer neue Schwachstellen ausnutzen können.
Während Sicherheitsteams diese Fähigkeiten für konventionelle IT-Systeme haben, fehlt ihnen oft eine gute Sichtbarkeit für OT-Systeme und nicht verwaltete IoT-Geräte. Dies erhöht die Risiken für alle angeschlossenen Systeme.
Kontinuierliche OT-Netzwerküberwachung kann die Sichtbarkeit von Bedrohungen verbessern
Lösungen zur kontinuierlichen Überwachung von OT-Netzwerken sind zu einem Schlüsselinstrument für die Sicherheitstransparenz innerhalb komplexer industrieller Steuerungssysteme geworden. Der Wert der Sichtbarkeit dieser Produkte hat sich in einem breiten Spektrum von Industriebetrieben bewährt.
Die Verwendung von passiver Netzwerkverkehrsüberwachung und Deep-Packet-Inspection von proprietären Protokollen stellt sicher, dass grundlegende Anlageninformationen erfasst werden, ohne gegen die strengen Auflagen von Echtzeit-24×7-Steuerungssystemen zu verstoßen. Die Lösungen erkennen auch schnell alle Änderungen, die an den Systemgeräten und dem normalen Netzwerknachrichtenfluss auftreten.
In den letzten Jahren wurden bedeutende Verbesserungen der kontinuierlichen OT-Netzwerküberwachungstechnologie vorgenommen. Fortschrittliche Lösungen, wie beispielsweise Nozomi Networks Guardian, umfassen Funktionen, die die Sicherheitstransparenz über eine breite Palette von IT-, OT- und IoT-Geräten erheblich erweitern. Dazu gehören Geräte mit traditionellen und nicht-traditionellen Betriebssystemen, konventionelle und proprietäre Kommunikation sowie verschiedene Stufen interner Sicherheitsfunktionen.
Neue Netzwerküberwachungsoptionen ermöglichen auch eine kostengünstige Bereitstellung der Überwachung auf mehr Anlagen und tiefere Kontrollsystemebenen. Dazu gehören eine breite Palette passiver Sensoren mit unterschiedlichen Fähigkeiten und Formfaktoren, intelligente aktive Abfrage und virtuelle Lösungen, die in beliebte Netzwerkgeräte eingebettet sind.
Auch bei der Bereitstellung von Informationen und der Integration mit anderen Sichtbarkeitsinstrumenten wurden Verbesserungen vorgenommen. Frühe Lösungen boten lokalen, OT-zentrierten Kommandozentralen eine begrenzte kontextbezogene Unterstützung. Moderne Lösungen für die kontinuierliche OT-Überwachung fassen Informationen aus vielen Systemen zusammen, bieten umfassende Warnmeldungen mit Unterstützung für kontextbezogene Analysen, analysieren Geräte auf bekannte Schwachstellen und leiten Benutzer bei der Behandlung gefährdeter Geräte an.
Veröffentlichte APIs und bewährte Integrationen mit beliebten SIEMs und Netzwerkprodukten haben es einfach gemacht, diese Produkte in beliebte IT-Sichtbarkeits- und SOC-Anwendungen zu integrieren.
Die heutigen Risiken erfordern eine integrierte industrielle IT-OT-Cybersicherheitsstrategie
Industrieorganisationen haben die Sicherheit traditionell aus der Perspektive eines Silos betrachtet. Dies basierte auf den einzigartigen Herausforderungen von IT- und OT-Systemen, die unterschiedliche Sicherheitsmitarbeiter, -prozesse und -technologien erforderten.
Die Vorteile der Verwaltung ähnlicher Technologien mit ähnlichen Sicherheitsmethoden wurden in der Überzeugung, dass die einzigartigen Belange und Einschränkungen der Domäne Vorrang haben, außer Acht gelassen. Zwar müssen die Unterschiede zwischen den einzelnen Bereichen anerkannt werden, aber die Ineffizienz und Ineffektivität der derzeitigen Ansätze kann nicht länger toleriert werden. Viele OT-Systeme sind nach wie vor dem Risiko ernsthafter Zwischenfälle ausgesetzt. Sicherheitskonsistenzen zwischen IT- und OT-Systemen ermöglichen domänenübergreifende Angriffe.
Um diese kritischen Probleme anzugehen, müssen Organisationen eine logischere, funktionellere Sichtweise der Cybersicherheit einnehmen und erkennen, dass die Risiken unabhängig davon, wo und wie ein Cybergerät eingesetzt wird, dieselben sind.
Heute erfordern IT- und OT-Systeme das gleiche Maß an Sicherheitsunterstützung durch Personen mit spezifischem Fachwissen über PCs, Server, Cloud-Anwendungen, Netzwerke, mobile Geräte und eingebettete Systeme, die modernen IoT-Geräten zugrunde liegen. Experten in bestimmten Anwendungsbereichen, wie OT und Cloud, können Hinweise zur Angemessenheit verschiedener Abwehrmaßnahmen und Praktiken geben. Das Sicherheitsmanagement sollte jedoch am besten den Spezialisten überlassen werden.
Effiziente und effektive industrielle Cybersicherheit erfordert eine umfassende Strategie, die Folgendes beinhaltet:
- ein übergreifend geschultes Team von Cybersicherheitsexperten
- eine gemeinsame Reihe von Sicherheitsmanagementprozessen und
- ein gemeinsames Portfolio von Sicherheitstechnologien, das die domänenübergreifende Verwaltung von Endpunktschutz, Netzwerksicherheit sowie die Erkennung und Reaktion auf Bedrohungen unterstützt.
Die Sichtbarkeit aller Ressourcen ist von wesentlicher Bedeutung und erfordert Lösungen, die die Einschränkungen der Domäne respektieren.
Die Implementierung einer modernen, kontinuierlichen OT-Netzwerküberwachungslösung kann Unternehmen dabei helfen, diese Anforderungen zu erfüllen und den Sicherheitsteams in der Industrie die breiten UND tiefen Informationen zu liefern, die sie zur Bewältigung der heutigen und zukünftigen Bedrohungen benötigen.