Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Absicherung von IT/OT-Umgebungen: Warum sich IT-Sicherheitsexperten damit schwertun

Bei der Bereitstellung und Umsetzung von Cybersecurity-Maßnahmen in konvergenten Umgebungen mit IT und operativer Technologie ist es für Sicherheitsexperten von entscheidender Wichtigkeit, die Unterschiede zwischen diesen Umgebungen zu verstehen und ein Toolset zu verwenden, das ein umfassendes Bild von beiden in einer einzigen Ansicht liefert.

Wenn Ihr Unternehmen über IT- und OT-Umgebungen (Operational Technology) verfügt, ist es so gut wie sicher, dass diese beiden Umgebungen konvergieren, selbst wenn Sie sich dessen nicht bewusst sind. Vorbei sind die Zeiten, in denen die OT von der Außenwelt abgeschottet war. Stattdessen wird Konnektivität über die IT-Infrastruktur bereitgestellt, wodurch Angreifern Tür und Tor geöffnet wird, um in kritische OT-Infrastrukturen einzudringen. Aufgrund unserer Erfahrungen bei der Zusammenarbeit mit Unternehmen weltweit gehen wir davon aus, dass IT-Geräte heutzutage etwa die Hälfte der OT-Umgebung ausmachen, sodass es fast unmöglich ist, eine harte Grenze zwischen den beiden Bereichen zu ziehen.

Infolgedessen sehen sich immer mehr IT-Sicherheitsexperten plötzlich damit konfrontiert, das Sicherheitsprogramm für beide Umgebungen verwalten zu müssen – und viele sind völlig ratlos, womit sie überhaupt anfangen sollen. Das liegt daran, dass IT- und OT-Umgebungen von Grund auf unterschiedlich konzipiert wurden. Betrachten Sie diesen Vergleich:

Vergleich von IT- und OT-Umgebungen                            

Attribut IT OT
Kontrolle Zentralisiert Zonenbasiert
Konnektivität Beliebig-an-beliebig Kontextbasiert (hierarchisch)
Fokus Top-down – die für den Unternehmensbetrieb erforderlichen Vorgänge und Systeme Bottom-up – Anlagen, Prozesse und Ausrüstung, die für den Betrieb und die Unterstützung des Unternehmens erforderlich sind
Reichweite Weltweites Weitverkehrsnetz (WAN) Lokales Netzwerk (LAN)
Netzwerkausrichtung CIA – Confidentiality, Integrity, Availability (Vertraulichkeit, Integrität, Verfügbarkeit) AIC – Availability, Integrity, Confidentiality (Verfügbarkeit, Integrität, Vertraulichkeit)
Reaktion auf Angriff Isolieren/Herunterfahren, um Risiko/Schaden zu begrenzen Non-Stop-Betrieb/Missionskritisch (niemals aufhören, auch nicht bei Sicherheitsübergriffen)
Größte Sorge Eindringen ins Netzwerk Geringere Sicherheit; Verlust von Sicht/Kontrolle
Reifegrad der Cybersecurity Hoch Gering
Schwäche Strenge Sicherheitskontrollen Unsichere Verhaltensweisen

Quelle: Tenable, Dezember 2021

Wo also soll man überhaupt anfangen? Ein wichtiger erster Schritt besteht darin, die in der obigen Tabelle hervorgehobenen Unterschiede zu verstehen und zu überlegen, wie sich diese Unterschiede auf Verhaltensweisen, Überzeugungen und letztlich auch auf Sicherheitsentscheidungen auswirken könnten.

Was steckt in einem Namen?

Das Wort „Sicherheit“ nimmt in einer OT-Umgebung eine andere Bedeutung an. Ich werde einer Freundin und ehemaligen Kollegin für ewig dankbar sein, denn sie bewahrte mich davor, mich vor 100 OT-Experten zum Narren zu machen, als ich gerade anfing, mich mit IT/OT-Sicherheit zu beschäftigen. Ich war gerade dabei, meine Präsentation mit ihr durchzugehen, kurz vor einem Vortrag, den ich vor diesem Publikum halten wollte. Mein Plan war es, zu sagen, dass Fachkräfte aus dem OT-Bereich der Sicherheit mehr Aufmerksamkeit schenken und ihr wirklich oberste Priorität einräumen sollten. Sie erklärte mir, dass das OT-Publikum auf diese Botschaft negativ reagieren würde. Denn für diese Personen steht die Sicherheit bereits im Mittelpunkt ihrer Arbeit. Wo lag also das Problem? Ich definierte „Sicherheit“ im Kontext meiner IT-Erfahrung und meinte damit Cybersicherheit. In der OT-Welt bedeutet "Sicherheit" Schutz und physische Sicherheit. Ein Wort also mit sehr unterschiedlichen Bedeutungen.

Warum haben IT- und OT-Fachleute so unterschiedliche Vorstellungen von „Sicherheit“?

In der Welt der IT spielen Daten die Hauptrolle, und so ist es nur logisch, dass die größte Sorge darin besteht, dass die Sicherheit des Netzwerks kompromittiert werden könnte. Ein Angreifer, der sich Zugang zum Netzwerk verschafft, kann die Integrität der Daten beschädigen, sie exfiltrieren oder sogar den Zugriff auf die Daten für das Unternehmen unmöglich machen. Im Gegensatz dazu stellen OT-Umgebungen von Natur aus eine höhere physische Gefahr dar. Die größte Befürchtung ist daher, dass es zu einem Unfall kommen könnte, der kritische Betriebsabläufe unterbricht und möglicherweise die Sicherheit der Mitarbeiter oder die der Allgemeinheit gefährdet. Deshalb sind OT-Experten sehr darauf bedacht, einen „Always-on“-Betrieb zu gewährleisten und für ein hohes Maß an Sicherheit im Sinne von Schutz zu sorgen – und damit auch für physische Sicherheitsvorkehrungen in der Umgebung.

Völlig unterschiedliche Strukturen

Vor diesem Hintergrund macht der Rest der Tabelle viel mehr Sinn. IT-Sicherheitsexperten bevorzugen eine zentralisierte Kontrolle, mit der eine Infrastruktur geschaffen wird, die es allen Assets oder Personen ermöglicht, überall im Netzwerk auf alle anderen Assets oder Daten zuzugreifen. Dabei handelt es sich um Weitverkehrsnetze (WAN), in denen die Systeme und Prozesse angesiedelt sind, die für den Unternehmensbetrieb erforderlich sind.

Im Gegensatz dazu sind OT-Umgebungen auf einen größeren Schutz der Privatsphäre und eine begrenzte Kontrolle ausgelegt. In diesen stark segmentierten Umgebungen ist es für autorisierte Personen und Assets unmöglich, auf andere Assets zuzugreifen, die nicht in ihren Zuständigkeitsbereich fallen. Dies sind lokale Netzwerke (LAN), in denen sich Systeme und Prozesse befinden, die das Unternehmen unterstützen. Die meisten dieser Geräte sind so konzipiert, dass sie nur mit anderen Geräten innerhalb ihrer Zone kommunizieren, nicht aber mit der Außenwelt.

Unterschiedliche Sichtweisen

Angesichts der unterschiedlichen Netzwerktopologien und -definitionen ist es nicht verwunderlich, dass die Prioritäten von OT- und IT-Sicherheitsteams und ihre Reaktionen auf Angriffe völlig gegensätzlich sind, selbst innerhalb derselben Organisation. Während IT-Sicherheitsexperten ihre Welt nach dem Prinzip „C-I-A“ (Confidentiality, Integrity, Availability – Vertraulichkeit, Integrität, Verfügbarkeit) priorisieren, nehmen OT-Experten die diametral entgegengesetzte Perspektive ein und priorisieren ihre Welt als „A-I-C“. Wie bereits erwähnt, sind Daten für die IT-Sicherheit das absolut Wichtigste, weshalb die Gewährleistung von deren Vertraulichkeit und Integrität immer Vorrang vor der Verfügbarkeit hat. Für sicherheitsbewusste OT-Profis hingegen müssen die Betriebsabläufe stets verfügbar sein, um zu gewährleisten, dass die Umgebung reibungslos läuft und keine Ausfälle auftreten, die potenziell zu einer Katastrophe führen können.

Wie wirken sich diese unterschiedlichen Prioritäten in der Praxis aus? Im Falle eines Angriffs isolieren IT-Sicherheitsteams so schnell wie möglich die betroffenen Systeme und fahren sie herunter, um das Problem einzudämmen und Datenverluste zu minimieren. OT-Fachkräfte hingegen verfolgen den gegenteiligen Ansatz, indem sie dafür sorgen, dass kritische Infrastrukturen immer in Betrieb bleiben. Von dieser Strategie wird nur dann abgewichen, wenn der Angriff dazu führt, dass die OT-Geräte nicht mehr funktionieren und möglicherweise eine Gefahr für das Unternehmen, seine Mitarbeiter oder die Umgebung darstellen.

Vielfalt der Tools

Die wohl größte Herausforderung für IT-Sicherheitsexperten, die sich mit OT-Sicherheit auseinandersetzen, ist die Tatsache, dass viele ihrer traditionellen IT-Sicherheitstools in einer OT-Umgebung nicht funktionieren. In der Tat kann selbst das elementarste aller IT-Sicherheitstools – der Scanner  – ein OT-Netzwerk zum Absturz bringen. Daher sollten Sie sich unbedingt für einen Scanner entscheiden, der sich in OT-Umgebungen bewährt hat. Allerdings besteht dann die Gefahr, dass Sie zwei verschiedene Sicherheits-Toolsets haben, eines für jede Umgebung. Zwar können Sie auf diese Weise sicherstellen, dass Ihnen für jede Aufgabe die richtigen Tools zur Verfügung stehen, doch wenn es darum geht, sie alle zu verwalten und dafür zu sorgen, dass Ihre Mitarbeiter für den richtigen Umgang mit ihnen geschult sind, kann dies bestenfalls zu einer echten Herausforderung werden.

Und dann kommt die eigentliche Komplikation – nämlich herauszufinden, wie Sie all die unterschiedlichen Daten aus den beiden völlig verschiedenen Umgebungen in einem Dashboard zusammenführen können, damit Sie sämtliche Assets im Blick haben und alle Sicherheitsprobleme in Ihrer gesamten Angriffsoberfläche priorisieren können. Ohne die Fähigkeit, alle Umgebungen der gesamten erweiterten Angriffsoberfläche in einer einzigen, vollständig integrierten Lösung umfassend zu betrachten und zu bewerten, wird Ihr Team erheblich mehr Zeit aufwenden müssen, um die Sicherheitslage insgesamt zu verstehen. Zudem besteht die reale Gefahr, dass wichtige Sicherheitsprobleme übersehen werden.

Fazit

Wenn Sie für die Verwaltung des Sicherheitsprogramms für ein konvergentes IT/OT-Netzwerk verantwortlich sind, ist es absolut unerlässlich, dass Sie die Unterschiede und einzigartigen Herausforderungen einer OT-Umgebung verstehen. Und ebenso wichtig ist es, sicherzustellen, dass Sie für diese Aufgabe die richtigen Sicherheitstools einsetzen – nämlich solche, die für eine OT-Umgebung geeignet sind und die vollständig mit ergänzenden IT-Sicherheitstools integriert werden können, um einen umfassenden Überblick über die Sicherheitslandschaft des Unternehmens zu vermitteln. Und was Mitarbeiter und Prozesse angeht:

  • Sorgen Sie dafür, dass sich Ihre IT-Sicherheitsexperten mit den OT-Führungskräften treffen, um die inhärenten Unterschiede, die OT-Umgebungen auszeichnen, wirklich zu verstehen.
  • Nehmen Sie sich die Zeit, wirklich zu verstehen, was die Bedürfnisse und Prioritäten der OT sind und warum sie wichtig sind, anstatt ihnen die Sicherheitsphilosophien der IT aufzudrängen.
  • Machen Sie sich klar, dass OT-Umgebungen erst seit relativ kurzer Zeit Konnektivität mit der Außenwelt haben und sich daher die OT-Verantwortlichen noch in der Anfangsphase befinden, was den Reifegrad der Sicherheit betrifft.
  • Es ist wichtig, Ihre OT-Kollegen für sich zu gewinnen. Seien Sie daher offen für eine schrittweise Einführung von Änderungen, anstatt von heute auf morgen die „ideale“ Sicherheitslösung zu erzwingen.

Mehr erfahren

Verwandte Artikel

Sind Sie durch die neuesten Exploits gefährdet?

Geben Sie Ihre E-Mail-Adresse ein, um die neuesten Warnmeldungen zu Cyberrisiken in Ihrem Posteingang zu erhalten.

tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable.io Web Application Scanning testen

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable.io Container Security testen

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Tenable.cs testen

Profitieren Sie von vollem Zugriff, um Fehlkonfigurationen in Cloud-Infrastruktur zu erkennen und zu beheben und Schwachstellen in der Laufzeitumgebung anzuzeigen. Melden Sie sich jetzt für Ihre kostenlose Testversion an.

Kontaktieren Sie einen Vertriebsmitarbeiter, um Tenable.cs zu kaufen

Kontaktieren Sie einen unserer Vertriebsmitarbeiter, um mehr über Tenable.cs Cloud Security zu erfahren und herauszufinden, wie einfach es ist, Ihre Cloud-Konten einzurichten und innerhalb von Minuten Einblick in Cloud-Fehlkonfigurationen und Schwachstellen zu erhalten.

Nessus Expert kostenlos testen

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie nutzen bereits Nessus Professional?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Sonderpreise gelten bis zum 30. September.
Mehrjahreslizenz kaufen und noch mehr sparen!

Support hinzufügen