Die meisten Unternehmen tun sich schwer im Umgang mit Cyber-Risiken, angefangen beim Verständnis der jeweils neuesten Sicherheitsvorschriften bis hin zur Suche, Einstellung und Bindung hochqualifizierter Sicherheitskräfte. Dies ist für jedes Unternehmen ein Problem, aber besonders schwierig ist die Bewältigung von Cyber-Risiken für Unternehmen, die in Sektoren der kritischen Infrastruktur tätig sind, da dort spezielles Fachwissen im Bereich der OT-Cyber-Sicherheit und des industriellen Betriebs erforderlich ist, um Ausfallzeiten zu minimieren und Cyber-Sicherheitsrisiken zu verringern.
Warum der Schutz kritischer Infrastrukturen wichtig ist
Cyberkriminelle haben es zunehmend auf Anbieter kritischer Infrastrukturen abgesehen. Weshalb? Sie verfolgen dabei mehrere wiederkehrende Motive. Ausfälle kritischer Infrastrukturen beeinträchtigen mehr Menschen und zwar dort, wo es am meisten weh tut – zum Beispiel in den Bereichen Lebensmittel, Wasser, Strom, Öl und Gas sowie Wasser/Abwasser. In diesen Branchen können Angreifer mehr Ausfallzeiten, Schäden und höhere Wiederherstellungskosten verursachen. In Anbetracht dieser Auswirkungen erkennen Cyberkriminelle zunehmend das Potenzial von Ransomware-Angriffen.
Cyberangriffe auf Zulieferer können eine Welle von Störungen in einem Industriezweig auslösen und damit zu erheblichen Engpässen in der Lieferkette und zu tage- oder wochenlangen Produktionsausfällen oder -einschränkungen führen. In der Folge kann es auch zum Diebstahl von geistigen Eigentum, zu schwerwiegenden Rechtsstreitigkeiten und sogar zum Verlust von Menschenleben kommen.
Durch proaktive Maßnahmen zur Beseitigung von Schwachstellen durch Sicherheitslösungen für die Infrastruktur werden diese organisatorischen und betrieblichen Risiken verringert.
Ein proaktiver Ansatz zum Schutz kritischer Infrastrukturen
Wenn Sie eine Cyber-Sicherheitsstrategie für Ihr Unternehmen erarbeiten oder eine bestehende Strategie an aktuelle Anforderungen anpassen möchten, ist es oft gar nicht so leicht zu entscheiden, wo Sie ansetzen müssen.
Bei der Bewertung und Verbesserung Ihrer Cyber-Hygiene und einer konvergierten IT- und OT-Sicherheitsstrategie sollten Sie sich auf fünf Schlüsselbereiche konzentrieren. Diese Empfehlungen basieren auf Erfahrungen von Rockwell Automation bei der Zusammenarbeit mit Unternehmen wie dem Ihren sowie auf den Richtlinien des Cybersecurity Framework (CSF) des National Institute of Standards of Technology (NIST).
Schritt 1: Identifizieren
Eines der größten Hindernisse bei der Einrichtung eines umfassenden Cyber-Sicherheitsprogramms ist die unzureichende Inventarisierung vieler Produktionsumgebungen.
Wenn Sie nicht wissen, was alles mit Ihrem Netzwerk verbunden ist, sei es ein Teil Ihres industriellen Steuerungssystems oder eine neue Produktivitätssoftware, die von einem Mitarbeiter verwendet wird, können Sie diese Umgebung nicht richtig absichern.
Identifizieren, kartieren und überprüfen Sie zunächst alle Elemente, die an Ihr Netzwerk angeschlossen sind. Sie können dies selbst tun oder mit einem Partner wie Rockwell Automation zusammenarbeiten. Wir bieten Tools und Services zur Identifizierung installierter Anlagen im Rahmen unserer industriellen Cyber-Sicherheitsdienste an. Der erste Schritt besteht darin, die Schwachstellen und das Ausgangsrisiko zu bestimmen.
Eine weitere hilfreiche Methode zur Bestimmung der zu schützenden Ressourcen besteht in einer Überprüfung der Betriebsabläufe aus einer „Zero Trust“-Perspektive, nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“. Dabei wird eine Schutzfläche festgelegt, in der geschäftskritische Daten, Assets, Anwendungen und Services (DAAS) in einer Prioritätenfolge geordnet sind. Wenden Sie die besten verfügbaren Schutzmechanismen so nah wie möglich an der zu schützenden Ressource an.
Schritt 2: Schützen
Sobald Sie eine Bestandsaufnahme Ihrer Assets vorgenommen haben und wissen, was geschützt werden muss, ist es an der Zeit, die richtigen Schutzmaßnahmen gegen die sich ständig verändernde Landschaft der Cyber-Bedrohungen zu ergreifen.
Es gibt viele Schutzmaßnahmen, die Sie ergreifen können. Wählen Sie die Kontrollmechanismen, die zu den von Ihnen befolgten Compliance-Standards oder Sicherheitsframeworks passen, z. B. NIST CSF. Dazu gehören Multi-Faktor-Authentifizierung, Zugriffssteuerung, Datensicherheit, Bereitstellung von Perimeternetzen und Mikrosegmentierung. Auch CIP-Produktsicherheit, Perimeter-Hardening, Firewall-Einsatz und Patch Management sind Bestandteile der Schutzmaßnahmen. Diese Gegenmaßnahmen helfen Ihnen bei der proaktiven Risikoverwaltung und beim Schutz der Daten, die für Ihren Betrieb wichtig sind.
Schritt 3: Erkennen
Der Schutz Ihrer industriellen Netzwerke gegen Cyber-Bedrohungen erfordert konstante Wachsamkeit. Die Kenntnis aller Endpunkte im Netzwerk des Unternehmens – von Fertigungsanlagen bis hin zu Laptops, Mobilgeräten sowie Sicherheitskameras oder USB-Ports – ist von entscheidender Bedeutung. Außerdem müssen Sie in Echtzeit sehen können, wie, wann und wo andere auf die Anlagen zugreifen oder Veränderungen vornehmen.
Bedrohungserkennungsservices überwachen Ihre Systeme und helfen Ihnen dabei, immer komplexere Bedrohungen zu erkennen. Diese Services sorgen für Transparenz auf allen Ebenen Ihrer IT- und OT-Umgebungen, denn sie decken nicht nur bösartige Aktivitäten auf, sondern gewährleisten auch eine Echtzeitüberwachung und detaillierte Netzwerküberprüfung Ihrer Anlagen.
Eine konsequente Bedrohungserkennung ist ein wirksamer Schutz gegen Cyberangriffe, insbesondere bei kritischen Infrastrukturen, in der industriellen Fertigung und in anderen OT-Umgebungen. Ein OT Security Operations Center (SOC), das sich aus erfahrenen Sicherheitsexperten zusammensetzt, bietet eine einzigartige Bündelung von Talent, Technologie und Fachkenntnis aus erster Hand. Dieses Know-how auf dem Gebiet der Cyber-Sicherheit lässt sich von einzelnen Unternehmen nur schwer zu denselben Kosten nachbilden. Im Zuge der Zusammenlegung von operationellen Sicherheitstools in der IT (SIEM/SOAR) werden sich diese Tools bald auch in Produktionsumgebungen durchsetzen, was zu einer erhöhten Nachfrage nach automatisierten Lösungen für Reaktion und Triage, Notfallwiederherstellung und Reaktionsplanung führen wird.
Schritt 4: Reagieren
Wenn es zu einem Sicherheitsvorfall kommt, ist es wichtig, sofort zu reagieren und die Bedrohung einzudämmen, bevor sie sich ausbreitet und größeren Schaden anrichtet. Aus diesem Grund ist es für ein effektives Risikomanagement unerlässlich, bereits im Vorfeld Dienste zur Bedrohungserkennung einzurichten. Auch ein solider Plan zur Reaktion auf Vorfälle oder zur Notfallwiederherstellung trägt dazu bei, die Ausfallzeiten bei der Wiederherstellung des Produktionsbetriebs zu minimieren.
Wir arbeiten regelmäßig mit Unternehmen an der Erstellung von Aktionsplänen zur Eindämmung von Vorfällen und zur Schadensminimierung. Darüber hinaus bietet Rockwell Automation Stresstests zur Überprüfung der Reaktionsfähigkeit in Form von Testszenarien und ähnlichen Methoden an, damit Sie im Falle einer Sicherheitsverletzung gut vorbereitet sind.
Schritt 5: Wiederherstellen
Die Produktion so schnell wie möglich wieder in Gang zu bringen, hat nach einem sicherheitsbedingten Ausfall oberste Priorität. Für diesen Schritt ist es wichtig, Sicherungs- und Wiederherstellungsdienste zu nutzen, um Aufzeichnungen von Produktions- und Anwendungsdaten nahezu in Echtzeit zu erhalten. Mit diesen Ressourcen können Sie nach einem Vorfall den Wiederherstellungszyklus verkürzen und zum Normalbetrieb zurückkehren.
Sobald der Betrieb wieder reibungslos läuft, untersuchen und analysieren Sie den Vorfall und stellen die Fehlerursache eindeutig fest. Die Analyse zeigt Wege auf, wie Sie Sicherheitslücken schließen und Ihre Sicherheitslage verbessern können. Außerdem wird Ihr Unternehmen dadurch widerstandsfähiger gegen künftige Bedrohungen.
Warum machen Lösungen zum Schutz der Infrastruktur Sinn?
Die beschriebenen fünf Schritte bilden ein bewährtes Rahmenwerk für die Erstellung oder Optimierung Ihres Cyber-Sicherheitsprogramms für kritische Infrastrukturen.
Rockwell Automation arbeitet mit Unternehmen aller Größenordnungen zusammen, um sie durch diesen Prozess zu führen. Wir bieten Ihnen Empfehlungen und Best Practices, die auf Ihr Unternehmen und seine Rolle innerhalb der kritischen Infrastrukturdienste des Landes zugeschnitten sind. Wir unterstützen Sie bei der raschen und einfachen Umsetzung Ihrer Sicherheitsstrategie, damit Sie sich auf die Prioritäten Ihres Unternehmens konzentrieren können.
Gehen Sie die Sache an – wenden Sie sich an einen unserer Experten und erfahren Sie, wie Sie ein umfassendes Cyber-Sicherheitsprogramm zur Bewertung, Planung, Überwachung, Reaktion und Wiederherstellung auf den Weg bringen können.
Dieser Inhalt wurde im Mai 2022 vom SC Magazine veröffentlicht.