Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

7 Prognosen zu industrieller Cybersecurity für 2020

Im Jahr 2020 erwarten wir neue Angriffsvektoren, verstärkte OT/IT-Interaktivität sowie Unterstützung aus der Cloud. Im Folgenden verraten wir Ihnen unsere sieben Prognosen für industrielle Cybersecurity – sowie Empfehlungen dazu, wie Sie Ihr Unternehmen gut auf das kommende Jahr vorbereiten können.

Die zunehmende Verbreitung des Industrial Internet of Things (IIoT) hat zur Folge, dass Informationstechnologie (IT) und operative Technologie (OT) sich in rasantem Tempo verändern und konvergieren. Im Zuge dieser Entwicklung suchen Hacker nach neuen Angriffsvektoren und Angriffsoberflächen für potenzielle Übergriffe. 

Aber was bedeutet all das für Unternehmen und industrielle Cybersecurity im Jahr 2020? 

Im Folgenden finden Sie unsere sieben wichtigsten Prognosen zu Entwicklungen, die der Branche aus unserer Sicht in diesem Jahr bevorstehen – und Empfehlungen dazu, wie Sie Ihr Unternehmen entsprechend wappnen können. Zunächst gehen wir an dieser Stelle jedoch auf Veränderungen in der Branche ein, die unsere Prognosen beeinflussen.

Hintergrund

Die Abschottung von Netzen (Air Gapping) war einst ein ausreichendes Mittel zum Schutz von Netzwerken und Geräten.Inzwischen lässt sich allerdings die Tatsache, dass unternehmenskritische und industrielle Prozesse gegenüber Eindringversuchen und Störungen anfällig sind, nicht mehr ignorieren. 

Der Stuxnet-Wurm aus dem Jahr 2010, der auf ein Air-Gapped-System abzielte und dieses erheblich störte, liegt beinahe ein Jahrzehnt zurück. Seither haben Angriffe auf IT und OT kontinuierlich zugenommen

Aus einer durch das Ponemon Institute und Tenable im Jahr 2019 durchgeführten Studie geht hervor, dass 90 % der Befragten mit OT-Infrastruktur in den vergangenen zwei Jahren mindestens einen schädigenden IT- oder OT-Cyberangriff erlitten haben. Nahezu zwei Drittel fielen mindestens zwei Angriffen zum Opfer. 

Aufgrund dieser zunehmenden Angriffe investieren viele Betreiber industrieller und kritischer Infrastrukturen in Lösungen, mit denen sie zusätzlich zu ihrer IT-Infrastruktur auch die OT-Infrastruktur absichern können. 

Angesichts der auf diesem Gebiet verzeichneten und sich weiterentwickelnden Herausforderungen wird auch die Sicherheit von industriellen Steuerungssystemen (ICS) für den Großteil von Unternehmen, die kritische Infrastruktur und Industrieanlagen betreiben, zu einer allgemeinen Notwendigkeit – unabhängig von Größe, Standort oder Branche.

Unsere Prognosen zum ICS-Umfeld im Jahr 2020 basieren auf Marktbeobachtungen und der täglichen Interaktion mit Experten, die aktiv in die Verteidigung ihrer Unternehmenssysteme eingebunden sind. Unsere sieben Prognosen zu industrieller Cybersecurity im Jahr 2020 und Empfehlungen zur entsprechenden Vorbereitung Ihres Unternehmens lauten wie folgt:

1. Technologiekonvergenz wird den Weg für neue Angriffsvektoren ebnen

Die Konvergenz von IT und OT und die Einführung von IoT werden sich 2020 in einem noch nie dagewesenen Tempo beschleunigen. Dabei werden die Grenzen zwischen ihnen immer mehr verschwimmen. Durch diese neue Realität werden neue Angriffsoberflächen und Angriffsvektoren entstehen, die Ihr Team überwachen und verteidigen muss. 

OT-Systeme – die sich durch eine Vielzahl von veralteten, proprietären und nicht standardisierten Protokollen und Schnittstellen auszeichnen – ebnen den Weg für eine Fülle von Angriffsmöglichkeiten und es wird immer schwieriger, diese Systeme zu schützen.  

Empfehlung: Selbst wenn Sie Ihre industriellen Steuerungssysteme mittels Air Gapping absichern, stellen OT-basierte Angriffe eine reale und konkrete Gefahr dar. Die Devise „Set it and forget it“ ist für die Verwaltung von OT-Umgebungen nicht angemessen. Die frühzeitige Erkennung von OT-Bedrohungen setzt kontinuierliche ICS-spezifische Monitoring-Funktionalität auf Netzwerk- und Geräteebene voraus. 

2. Angriffe aus OT-Umgebungen auf IT werden Realität

Während laterale Angriffe, die zunächst in der IT Fuß fassen und sich dann auf OT-Netzwerke ausbreiten, in den vergangenen 24 Monaten gut dokumentiert wurden, wird es im Jahr 2020 immer häufiger zu Angriffen kommen, die in OT-Umgebungen ihren Ursprung haben und sich dann auf IT ausbreiten. 

Beispielsweise ist von Angriffen auszugehen, die bewusst ICS-Geräte in OT-Netzwerken kompromittieren, um sich Zugang zu IT-Netzwerken und -Assets wie Kundendatenbanken zu verschaffen. 

Angreifer werden OT-Umgebungen ins Visier nehmen, da diese traditionell nicht so gut abgesichert sind wie IT-Systeme. Der Weg des geringsten Widerstands führt für Angreifer, die es auf IT-Datenspeicher abgesehen haben, über diese Umgebungen.

Empfehlung: Erschaffen Sie ein Ökosystem, das auf Vertrauen und Kooperation zwischen IT- und OT-Sicherheitsteams beruht, und fördern Sie zur Aufdeckung dieser Angriffe den gegenseitigen Informationsaustausch. Nutzen Sie zudem Geräteintegrität, um Probleme auf Geräteebene zu identifizieren und Angriffe zu stoppen, bevor sie sich über das Netzwerk ausbreiten.

3. Angriffe werden Schwachstellen in der OT-Sicherheit offenbaren

Auf der Suche nach dem Weg des geringsten Widerstands nehmen Angreifer OT-Infrastrukturen wie Zweigniederlassungen oder Remote-Standorte von Großunternehmen ins Visier. 

Üblicherweise sind diese entlegenen oder kleineren Standorte an ein größeres OT-Netzwerk und – im Falle von Energieversorgern – an regionale Netze angeschlossen. Meist sind diese Standorte auch am wenigsten gut abgesichert und daher gegenüber Angriffen am anfälligsten. Deshalb werden Angreifer versuchen, einen Remote-Standort oder auch einen kleinen Energieversorger zu kompromittieren, um so einen Dominoeffekt auszulösen.

Empfehlung: Überwachung und Schutz Ihrer OT-Infrastruktur muss in Zweigstellen und an Remote-Standorten die gleiche Aufmerksamkeit zukommen wie an Hauptstandorten. Nur so kann eine Unterbrechung des geschäftskritischen Betriebs und ein laterales Eindringen zwecks Sammlung von IT-Daten vermieden werden. Angreifer können diese Remote-Standorte als Ausgangspunkt für Backhaul-Angriffe auf den Firmensitz oder Partnerstandorte nutzen.

4. Die Definition von kritischer Infrastruktur wird ausgeweitet

Die klassische Definition von kritischer Infrastruktur wird sich im Jahr 2020 drastisch verändern und neben Stromnetzen künftig auch nicht-traditionelle Ziele umfassen. 

Es ist davon auszugehen, dass im Allgemeinen auch Gebäudemanagementsysteme, Transport und Logistik, schwere Baumaschinen, Lieferketten der Lebensmittel- und Getränkeindustrie sowie andere Bereiche zu kritischen Infrastrukturen zählen werden.

Darüber hinaus ist zu erwarten, dass die vom US-amerikanischen Department of Homeland Security als kritisch eingestuften Infrastruktursektoren flächendeckender anerkannt werden. Da 2020 zudem die Präsidentschaftswahlen der USA anstehen, wird der Sicherheit des Wahlsystems besondere Bedeutung zukommen.

Empfehlung: Infrastrukturen, die als unkritisch, zu klein oder zu isoliert gelten und daher bis dato nicht als Ziele infrage kamen, müssen künftig ebenso geschützt und überwacht werden. OT-Sicherheit sollte überall dort in Betracht gezogen werden, wo speicherprogrammierbare Steuerungen (SPS), Prozessleitsysteme (PLS) oder intelligente Elektronikgeräte zum Einsatz kommen – und zwar unabhängig von Größe, Standort oder Konnektivität mit der Außenwelt.  

5. Cloudbasiertes ICS-as-a-Service wird auf breite Akzeptanz stoßen 

Für Standorte, an denen physische Bereitstellungen nicht praktikabel oder realisierbar sind, werden Unternehmen die Cloud als zuverlässige Lösung für OT-Sicherheit zu schätzen wissen.

Cloudbasierte OT-Sicherheit folgt demselben Prinzip von Ablehnung und Akzeptanz wie andere Bausteine der technologischen Infrastruktur: On-Premises-CRM versus cloudbasierte Software-as-a-Service-Tools wie Salesforce, lokaler versus onlinebasierter Antivirenschutz und neuerdings auch hostbasierte versus cloudbasierte Endpoint Detection and Response (EDR).  

Empfehlung: Ziehen Sie cloudbasierte OT-Sicherheit als Alternative für Remote- oder verteilte Standorte in Betracht, an denen es derzeit keine so strengen Kontrollen gibt wie an Ihren Hauptstandorten.

6. Der IT wird größere Verantwortung bei der kollektiven Sicherheit zukommen 

Im Jahr 2020 werden die meisten Industrieunternehmen zu der Erkenntnis gelangen, dass OT- und IT-Teams gemeinsam für Sicherheit verantwortlich sein müssen. 

Angesichts immer neuer interner und externer Sicherheitsbedrohungen und des größeren Bewusstseins für diese Gefahren hat die Zusammenarbeit zwischen IT- und OT-Teams in den vergangenen 24 Monaten stetig zugenommen. Auch wenn OT-Teams einer Einmischung der IT in ICS-Netzwerke traditionell ablehnend gegenüberstehen, erwarten wir für 2020, dass IT-Teams ihre jahrzehntelange Erfahrung einsetzen werden, um im Bereich OT-Sicherheit die Führungsrolle zu übernehmen. 

Wir rechnen damit, dass IT-Teams auf kooperativer Basis Richtlinien für OT-Sicherheitsprojekte definieren werden – mit entscheidender Unterstützung und Beiträgen von OT-Teams.

Empfehlung: Da zwischen einem IT-Sicherheitsansatz und den Prioritäten und Herausforderungen der OT-Sicherheit erhebliche Unterschiede bestehen, müssen Unternehmen diese beiden Ansätze miteinander in Einklang bringen. Machen Sie von Best Practices aus IT- und OT-Sicherheitsprotokollen Gebrauch, um eine neue Architektur zu entwickeln, die für Sichtbarkeit, Sicherheit und Kontrolle optimiert ist.

7. Der Fachkräftemangel im Cybersecurity-Bereich macht vor OT nicht halt

Prognosen von (ISC)2 zufolge wird es bis 2022 insgesamt 1,8 Millionen unbesetzte Stellen im Bereich OT-Sicherheit geben – zusätzlich zum aktuellen globalen Fachkräftemangel im Bereich IT-Sicherheit (mehr als 4 Millionen unbesetzte Stellen). 

Für das kommende Jahr prognostizieren wir, dass der kombinierte OT- und IT-Fachkräftemangel zu neuen Risiken führen wird: Dem vorhandenen Personal eines Unternehmens fehlt es möglicherweise an den erforderlichen übergreifenden IT-/OT-Sicherheitskompetenzen und qualifizierte Bewerber für neue Stellen werden schwer zu finden sein. 

Empfehlung: Verschaffen Sie sich einen Überblick über bestehende Lücken. Führen Sie anschließend eine konsequente Bewertung der Fähigkeiten Ihrer OT-SCADA-Teams sowie von deren Pendants im Bereich IT-Sicherheit durch. Initiieren Sie bereichsübergreifende Trainingsprogramme, um diese Lücken zu schließen. Sehen Sie dies als Chance zur Anwerbung von Absolventen oder weniger erfahrenen Kandidaten und schulen Sie diese vom ersten Tag an darin, IT und OT in Sicherheitsfragen als untrennbar miteinander verknüpfte Bereiche zu betrachten.

Mehr erfahren

Sehen Sie sich das On-Demand-Webinar Tenable and Indegy: the First Unified, Risk-Based Platform for IT and OT Security an. 

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen