Nicht zu wissen, wo man anfangen soll, kann Unternehmen daran hindern, eine passende Strategie für die Cybersicherheit zu finden. In diesem exklusiven Leitfaden für OT-Sicherheit finden Sie die empfohlenen Schritte, mit denen Systeme für die OT-Industriesteuerung abgesichert werden. Autorin ist Nicole Darden Ford, VP, Global Security & CISO bei Rockwell Automation. Dieser Leitfaden orientiert sich am NIST-Framework. Er hilft Ihnen schrittweise den Sicherheitsstatus Ihres Unternehmens zu überprüfen, eventuell vorhandene Sicherheitslücken aufzuspüren und aktiv Sicherheitsrisiken zu minimieren.
Schritt 1: Erfassen
- Machen Sie sich zunächst ein umfassendes Bild des Status quo. Bewerten Sie Sicherheit und Risiko – erfassen Sie alle Vorkommnisse und überprüfen Sie anschließend, wie effektiv Gegenmaßnahmen gewirkt haben.
- Sie können nur das schützen, was Sie kennen: Verschaffen Sie sich einen umfassenden Überblick, welche Netzwerkressourcen in Ihrem Unternehmen vorhanden sind. Beginnen Sie mit einer umfassenden Bestandsaufnahme aller Netzwerke und der Anlagen.
Schritt 2: Beseitigen
- Holen Sie alle Beteiligten ins Boot und priorisieren Sie Anlagen und organisatorische Risikostufen. Eliminieren, erneuern oder ersetzen Sie im nächsten Schritt nicht benötigte oder nicht genutzte OT-Anwendungen und Infrastrukturen. Welche Maßnahmen speziell für Ihr Unternehmen notwendig sind, hängt von den Ergebnissen der vorangegangen Priorisierung ab.
Schritt 3: Isolieren
- Grenzen Sie Ihre Netzwerke voneinander ab, indem Sie sie physisch und logisch trennen. Konfigurieren Sie eine Firewall und legen Sie interne und externe Richtlinien für Cybersicherheit fest, um Ihre OT-Anlagen zu schützen. Richten Sie ein Rechenzentrum im Unternehmen vor Ort ein, um wichtige Anwendungen innerhalb eines geschützten OT-Netzwerks einzuschließen.
- Ermöglichen Sie den Fernzugriff für Dritte. Das ist notwendig, aber Sie müssen die Dritten überwachen und im Blick behalten, wie sie sich in Ihrem Netzwerk verhalten. OT-Zugangskontrollen ermöglichen dies.
- Schützen Sie alle Endgeräte der Betriebsanlagen mit Sicherheitssoftware.
Schritt 4: Überwachen & Reagieren
- Sie haben jetzt eine solide Grundlage geschaffen. Im nächsten Schritt implementieren Sie eine OT-Netzwerküberwachung. In Echtzeit erhalten den Stand der OT-Cybersicherheit, spüren bedrohliche Vorfälle und Risiken für die Anlagen auf, erstellen Netzwerkdiagnosen, nutzen KI-Learning und KPI-Dashboards. Doch all das funktioniert nur, wenn Sie die gewonnenen Daten und Informationen kontinuierlich erfassen und auf sie reagieren.
- Richten Sie daher ein OT-SOC (Security Operations Center) ein, das rund um die Uhr Sicherheits-Warnungen empfangen, überprüfen und bewerten kann. Cyberangriffe finden nicht nur während der Geschäftszeiten statt.
- Stellen Sie ein IT/OT-Cyber-Response-Team auf, und legen Sie Protokolle zur Abwehr und Isolierung von Cyberbedrohungen fest. Um diese Protokolle wirksam umzusetzen, müssen IT und OT gleichermaßen beteiligt sein und sich aktiv einbringen. Führen Sie praktische Übungen durch, um Angriffe und deren Folgen zu simulieren.
Möchten Sie weitere Informationen, oder fragen Sie sich, wie gut Ihr Unternehmen gegen Cyberangriffe gewappnet ist? Nehmen Sie an unserem Cybersecurity-Check teil, um eine individuelle Analyse zu erhalten. Sie hilft Ihnen, Lücken zu erkennen, Prioritäten für die nächsten Schritte zu setzen und sich mit dem Branchendurchschnitt zu vergleichen.