
Einführung von IIoT- und OT-Sicherheit im Jahr 2022: Interkonnektivität erleichtert die Arbeit und erschwert die Sicherheit
Dem Marktbericht von Barracuda Der Stand der industriellen Sicherheit 2022 zufolge, erlebten über 90 % der befragten Unternehmen im letzten Jahr einen Security-Vorfall – weniger als ein Drittel dieser Organisationen bestätigte den Abschluss von IIoT- und OT-Security-Projekten. Der Silberstreifen am Horizont ist, dass diejenigen, die keine Security-Vorfälle meldeten, wahrscheinlich einige IIoT/OT-Projekte abgeschlossen haben. Dies unterstreicht, dass IIoT/OT-Projekte effektiv zu sein scheinen. In einer Welt, in der ein Angriff den Geschäftsbetrieb drosseln oder sogar vollständig unterbrechen kann, müssen Organisationen IIoT- und OT-Security priorisieren, um sicherzustellen, dass ihre Assets geschützt sind.
Herausforderungen bei der Implementierung von IIoT/OT-Security-Projekten
Mit der kontinuierlichen Entwicklung von Technologie nimmt die Zahl der mit dem Internet verbundenen IIoT-Geräte rapide zu. Dies zeigt, dass die meisten Organisationen Pläne für IIoT/OT-Security-Projekte haben oder sie bereits implementieren. Unternehmensorganisationen weisen hier den Weg gegenüber kleineren Unternehmen. Allerdings stehen diese Organisationen dabei vor vielen Herausforderungen – vor allem Problemen mit Konnektivität und Skalierbarkeit.
Das Gesundheitswesen (sowohl öffentlich als auch privat), der Großhandel, die Öl- und Gasindustrie, Landwirtschaft, Forstwirtschaft und die Fischereiindustrie erleben diese Herausforderungen aus erster Hand. Weitere Hürden im Zusammenhang mit Interkonnektivität-Security sind lange Implementierungszeiten, mangelndes technisches Wissen, hohe Kosten, ältere Infrastrukturen und unterschiedliche Anbieter, der von der Lösung selbst gebotene Security-Grad sowie die mangelnde Kontrolle über externe Geräte, die an das Netzwerk angeschlossen werden.
Herausforderungen bei der Implementierungs führen häufig zum Scheitern von IIoT/OT-Security-Projekten.
Infrastruktur durch Anhalten lateraler Bewegungen schützen
Intelligente Systeme verbinden alles – Kontrollsysteme, Sensoren, Maschinen und mehr, reagieren auf Produktanforderungen und ermöglichen die Optimierung von Lieferketten- und Fertigungs-Produktionsnetzwerken in Echtzeit. Die zunehmende Konnektivität hat auch ehemals isolierte Systeme den inhärenten Gefahren des Internets ausgesetzt.
Geräte, die früher als „Safe by Design“ oder einfach nicht „wert“ galten, gehackt zu werden, sind für die Bedrohungsakteure von heute viel attraktiver geworden. Geräte durch neuere und sicherere Modelle auszutauschen, ist nicht immer eine Option. Die Organisationen von heute haben viel zu viele Geräte im Einsatz, um dies zu verwirklichen. Auch ein Upgrade der Geräte-Firmware ist nicht immer möglich.
Mikrosegmentierung ist die beste Methode, um die Auswirkungen eines Vorfalls zu mindern. Potenziell anfällige Netzwerkgeräte zu isolieren und nur legitimen Netzwerkdatenverkehr zuzulassen ist unerlässlich, um laterale Bewegungen zu stoppen, wenn ein Angriff die Infrastruktur trifft. Dazu gehört die Implementierung einer Segmentierung zwischen IT und OT und die Einführung einer zusätzlichen Segmentierung (Mikrosegmentierung) im OT-Netzwerk, die den bestmöglichen Schutz bietet, indem jedes einzelne Gerät oder kleine Gruppen von Geräten isoliert werden.
Abgesehen von der Mikrosegmentierung sollten Organisationen dafür sorgen, dass die Infrastruktur und die Geräte vollständig gepatcht und auf dem neuesten Stand sind. Security-Updates können manuell und intern oder automatisiert über einen Drittanbieter oder einen Gerätehersteller durchgeführt werden. Jedes IIoT-Gerät benötigt außerdem eine Firewall, um vollständige Security und Konnektivität für industrielle Steuersysteme zu bieten und betriebliche Technologienetzwerke mit Informationstechnologienetzwerken zu verbinden.
Ein sicherer Fernzugriff erfordert zuverlässige Security und Authentifizierung
Organisatorisch greifen interne und externe Benutzer aus der Ferne auf OT-Umgebungen zu. Diese häufige Nutzung von Fernzugriff-Mechanismen erfordert starke Security, hochleistungsfähige Endpunkt-Geräte und Multifaktor-Authentifizierungs-(MFA-)Maßnahmen. Viele Unternehmen, die einen vollständigen Netzwerkzugriff zulassen, verfügen jedoch nicht über eine MFA. Der Bericht über den Stand der industriellen Sicherheit im Jahr 2022 ergab, dass weniger als 20 % der Organisation den Netzwerkzugriff einschränken und über MFA für den Fernzugriff auf OT-Netzwerke verfügen. Diese Situation dürfte in kritischen Sektoren niemals auftreten und sollte sofort angegangen werden.
Angesichts der sensiblen Natur dieser Umgebungen sollten Organisationen alle erforderlichen Vorkehrungen treffen, um sie so sicher wie möglich zu halten. IIoT/OT-Projekte für den Fernzugriff sollten Zero Trust-Lösungen verwenden, die MFA, VPN oder SSL-VPN als bevorzugte Lösung enthalten, wo dies erforderlich ist, und nur mit Überprüfung des Netzwerkverkehrs und Zugriffsbeschränkungen. Der Host-Zugriff auf RDP oder andere Tools zur Bildschirmfreigabe sollte vermieden werden – vor allem angesichts der Implikationen, falls ihre Geräte kompromittiert werden.
Die öffentliche Cloud ist kein Security-Risiko
In einigen Branchen ist die Einführung der Public Cloud weit verbreitet, in anderen wird aber noch daran gearbeitet. Im öffentlichen Sektor, wo IIoT eher für die Verwaltung kritischer Infrastrukturen genutzt wird, ist die Verwendung der Public Cloud sehr hoch. Am anderen Ende des Spektrums sind das Gesundheitswesen, Bergbau und Metalle, Land- und Forstwirtschaft und Fischerei, Biotechnologie, Chemie und Pharmazeutika und Großhandelsbranchen.
Unternehmen, die die Public Cloud nutzen, sind eher bereit, neue Technologien und Edge Computing einzuführen und in Security zu investieren.
IIoT/OT-Security ist von entscheidender Bedeutung
Im heutigen unsicheren geopolitischen Umfeld sind Menschen und Organisationen sehr besorgt wegen potenzieller Cyberangriffe – von Angriffen auf Web-Applikationen bis zu Distributed Denial of Service (DDoS)-Angriffen und allem, was dazwischen liegt. Ein einziger erfolgreicher Angriff auf die Lieferkette kann weitreichende, katastrophale Auswirkungen haben.
Das hohe Maß an Vorfällen verdeutlicht die Notwendigkeit von IIoT/OT-Security in jedem Sektor – um alle Organisationen angemessen zu schützen. Leider sind im Bereich der IIoT/OT-Security zurzeit viele Verbesserungen erforderlich.
Effektive Lösungen für die IIoT-Security-Herausforderungen stehen zur Verfügung – sichere Endpunkt-Konnektivität-Geräte und moderne Netzwerk-Firewalls –, die zentral verwaltet und über sichere Cloud-Services bereitgestellt werden. Und sie ermöglichen eine effektive Mikrosegmentierung des Netzwerks, Advanced Threat Protection und bieten gleichzeitig MFA und die Implementierung von Zero Trust Access.
Wenn auch nicht ohne Hürden: IIoT/OT-Security-Projekte können Organisationen effektiv schützen und sollten priorisiert werden.
Kostenloser Bericht: Der Stand der industriellen Sicherheit im Jahr 2022
Dieser Artikel erschien zuerst auf SpiceWorks.com.