Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Alle Assets stets im Blick: Der erste Schritt zur Absicherung Ihrer industriellen Umgebung

OT-Systeme sind neuen Cyberrisiken ausgesetzt, doch Sicherheitsverantwortliche können die Verteidigung von kritischen Industrieumgebungen durch eine umfassende und detaillierte Bestandsaufnahme von Assets optimieren.

Operative Technologie (OT) gibt es bereits seit geraumer Zeit. Sie entwickelte sich parallel zur bekannteren „großen Schwester“ Informationstechnologie (IT), war aber stets von ihr getrennt – und zwischen beiden bestehen markante Unterschiede. 

Durch das Aufkommen von PCs und der damit verbundenen flächendeckenden Konnektivität und Anwendbarkeit stand die Entwicklung der IT schon immer mehr im Rampenlicht. Das Motto der IT lautete „CIA“ - Confidentiality, Integrity, Availability - also die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Netzwerk. Angesichts dieser Anforderungen standen Betriebszeit, Redundanz und Sicherheit an erster Stelle und IT-Verantwortliche tauschten ältere Technologien regelmäßig gegen das Neueste und Beste aus – Hauptsache, das CIA-Prinzip blieb stets gewahrt. 

Operative Technologie war nie weniger wichtig als Informationstechnologie, doch da ihr Zweck im Betrieb von Backend-Systemen bestand, stand sie nicht im Licht der Öffentlichkeit. Es gab keinen eingehenden oder ausgehenden Datenverkehr und sie wurde als geschlossenes System betrieben. Operative Technologie reifte in Isolation heran – getreu dem Prinzip „Set it and forget it“. Dabei spielten Zuverlässigkeit und Sicherheit die größte Rolle. Statt Systeme regelmäßig auszutauschen, ließ man sie einfach ihre wichtige Funktion erfüllen, manchmal über Jahrzehnte hinweg. Auch heute noch gibt es Fälle, in denen die OT-Umgebung noch die ursprüngliche Umgebung aus der Zeit der Inbetriebnahme der Anlage ist.

OT-Systeme haben sich weiterentwickelt

Da mit OT-Systemen nie Cyberrisiken verbunden waren, gab es außer einer grundlegenden Wartung wenig zu tun. Während sie im Hintergrund ihren Dienst verrichteten, wurde ihre Zuverlässigkeit zur Achillesferse. Heute überdenken sowohl erfahrene Fachkräfte als auch Neulinge im OT-Bereich diese Haltung, da eine immer größere Notwendigkeit besteht, diese vor geraumer Zeit eingerichteten und in Vergessenheit geratenen Systeme abzusichern. 

Bedingt durch das jüngste Phänomen, dass OT-Infrastrukturen und IT-Netzwerke zusammenwachsen, kommt es nun zu einem relativ ungehinderten Datenstrom zwischen beiden Bereichen. Selbst in OT-Systemen, in denen das sogenannte „Air-Gap“ weiterhin vorhanden ist, interagieren IT-Geräte häufig mit der OT-Umgebung – über Mensch-Maschine-Schnittstellen (HMI), USB-Sticks und in anderer Form. Durch diese Hybrid-Umgebung kann es zu „unbeabsichtigter Konvergenz“ und zu sich lateral ausbreitenden Sicherheitsbedrohungen kommen, wodurch OT-Systeme einem mindestens genauso hohen Risiko ausgesetzt sind wie traditionelle IT-Systeme – wenn nicht so sogar einem höheren.

Eine vollständige Bestandsaufnahme Ihrer OT-Infrastruktur

Zur Anwendung von Sicherheitsmaßnahmen in einer Umgebung muss zunächst klar sein, was darin vorhanden ist. Dieser erste Schritt ist besonders wichtig für OT-Umgebungen, die schon seit vielen Jahren oder gar Jahrzehnten existieren. In vielen Fällen ist das ursprüngliche Team, das die OT-Umgebung eingerichtet hat, gar nicht mehr vor Ort. Daher kann es sein, dass viele ältere Assets nicht mehr berücksichtigt werden. Darüber hinaus sind tiefergehende Informationen, die beispielsweise Aufschluss darüber geben, welche Assets miteinander kommunizieren, sowie Firmware-Versionierung, Backplane-Informationen und Zugriffskontrollen für Endbenutzer unter Umständen nur unzureichend dokumentiert oder nicht mehr auf dem neuesten Stand. Diese umfassende Situationsanalyse, die über eine einfache Asset-Bestandsaufnahme hinausgeht, ist ein entscheidender Schritt, um die erforderlichen Sicherheitsmaßnahmen auf der Grundlage des tatsächlichen Zustands der OT-Umgebung anzuwenden. Einfach ausgedrückt: Sie können nur das schützen, von dem Sie auch wissen, dass es existiert.

Identifizierung der am stärksten gefährdeten Bereiche

Nachdem wir uns einen genauen Überblick über unsere OT-Landschaft verschafft haben, ist es wichtig, regelmäßig Schwachstellen in unserer Umgebung zu beheben, um so die potenzielle Angriffsoberfläche zu minimieren. Ständig werden neue Schwachstellen veröffentlicht — 18.358 wurden allein im Jahr 2020 aufgedeckt. Mit dieser Entwicklung Schritt zu halten, kann selbst die belastbarsten Sicherheitsteams überfordern. Sobald dann detaillierte Informationen aus der laufenden Asset-Bestandsaufnahme zur Verfügung stehen, können wir uns auf jene Schwachstellen konzentrieren, für die bereits Exploits vorliegen und die spezifische Assets in unserer Umgebung betreffen. Dadurch sinkt die Zahl auf ein überschaubareres Niveau von einigen hundert Schwachstellen. 

Wenn zusätzlich ein Vulnerability Priority Rating (VPR) eingesetzt wird – das Ergebnis des Predictive Prioritization-Verfahrens von Tenable –, können wir anhand wichtiger Indikatoren abwägen, in welcher Reihenfolge jeder Exploit während eines Wartungsfensters gepatcht werden sollte. Durch eine entsprechende Priorisierung jeder Schwachstelle in der Umgebung kann Ihr Team sicherstellen, dass die kritischsten Expositionen zuerst behoben werden, und so mithilfe vorhandener Sicherheitsressourcen eine maximale Reduzierung des Risikos bewirken. 

Aufbau eines „Ökosystem des Vertrauens“

Beim Aufbau eines OT-Sicherheitssystems sind zahlreiche kritische Faktoren und Funktionen zu berücksichtigen. Hierzu zählen Benachrichtigungen und Warnmeldungen bei ungewöhnlichem Verhalten und Richtlinienverstößen sowie Benutzerzugriffs- und Änderungsmanagement. Die vielleicht offensichtlichste, doch häufig übersehene Best Practice für OT-Sicherheit besteht darin, sicherzustellen, dass das OT-Sicherheitssystem mit anderen Systemen „gut zusammenspielt“. Bereits implementierte Sicherheitsmechanismen wie Next-Generation-Firewalls (NGFWs), SEIM-Tools (Security Event and Incident Management) usw. können wichtige OT-Daten aufnehmen und eine bessere Defense-in-Depth-Arbeit leisten, wenn sie die entscheidenden Informationen und Erkenntnisse erhalten, die eine OT-Sicherheitslösung liefern kann.

Zusammenfassung

Sicherheit ist der Weg, nicht das Ziel. Da heute sowohl OT als auch IT bei Sicherheitsfragen im Mittelpunkt stehen, dürfen wir uns keine Nachlässigkeiten erlauben und müssen Sicherheitsmechanismen einführen, die beide Teile der Unternehmensumgebung rationalisieren. Die Anwendung der richtigen Sicherheitsmaßnahmen kann die Einführung neuer und innovativer Technologien beschleunigen, ohne Abstriche bei der Sicherheit zu machen und das Unternehmen inakzeptablen Risiken auszusetzen.

Mehr erfahren

Verwandte Artikel

Sind Sie durch die neuesten Exploits gefährdet?

Geben Sie Ihre E-Mail-Adresse ein, um die neuesten Warnmeldungen zu Cyberrisiken in Ihrem Posteingang zu erhalten.

tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable.io Vulnerability Management umfasst außerdem Tenable Lumin, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable.io Vulnerability Management umfasst außerdem Tenable Lumin, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable.io Web Application Scanning testen

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web Application Scanning umfasst außerdem Tenable.io Vulnerability Management, Tenable Lumin und Tenable.cs Cloud Security.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable.io Container Security testen

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Tenable Lumin-Testversion umfasst außerdem Tenable.io Vulnerability Management, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Tenable.cs testen

Profitieren Sie von vollem Zugriff, um Fehlkonfigurationen in Cloud-Infrastruktur zu erkennen und zu beheben und Schwachstellen in der Laufzeitumgebung anzuzeigen. Melden Sie sich jetzt für Ihre kostenlose Testversion an.

Ihre Testversion von Tenable.cs Cloud Security umfasst außerdem Tenable.io Vulnerability Management, Tenable Lumin und Tenable.io Web Application Scanning.

Kontaktieren Sie einen Vertriebsmitarbeiter, um Tenable.cs zu kaufen

Kontaktieren Sie einen unserer Vertriebsmitarbeiter, um mehr über Tenable.cs Cloud Security zu erfahren und herauszufinden, wie einfach es ist, Ihre Cloud-Konten einzurichten und innerhalb von Minuten Einblick in Cloud-Fehlkonfigurationen und Schwachstellen zu erhalten.

Nessus Expert kostenlos testen

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie nutzen bereits Nessus Professional?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Sonderpreise bis 31. Dezember verlängert.
Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen