Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Trinkwasserversorgung: Wie sicher ist Ihre operative Technologie?

Der jüngste Übergriff auf eine Wasseraufbereitungsanlage in Florida unterstreicht, wie wichtig es ist, industrielle Steuerungssysteme in hohem Maße zu schützen. Hier erfahren Sie, was es dabei zu beachten gilt.

Am vergangenen Freitag bemerkte ein scharfsichtiger Techniker einer Wasseraufbereitungsanlage in Oldsmar im US-Bundesstaat Florida eine veränderte chemische Einstellung in der Wasserversorgung. Er reagierte unverzüglich und fand heraus, dass es im OT-Netzwerk (Operational Technology), das die Wasseraufbereitung regelt, zu einem Remote-Zugriff gekommen war. Der unbekannte Eindringling hatte den Anteil von Natriumhydroxid – im Prinzip Natronlauge – von 100 ppm auf ein potenziell schädliches Niveau von 11.100 ppm erhöht. Ohne die schnelle Reaktion des Technikers hätte dies direkte Auswirkungen auf das Leben der Menschen in Pinellas County haben können, die auf eine sichere Versorgung aus dieser Trinkwasserquelle angewiesen sind. 

Die potenziell verhängnisvolle unbefugte Änderung am OT-Netzwerk konnte in diesem Fall schnell erkannt und behoben werden, bevor ein Schaden für die Öffentlichkeit entstand, doch das ist nicht immer so. Bedauerlicherweise ist in den letzten Jahren ein deutlicher Aufwärtstrend bei Sicherheitsvorfällen in OT-Netzwerken zu beobachten. Die weltweiten Ereignisse im Jahr 2020 haben diese Herausforderung im Sicherheitsbereich weiter verschärft und Unternehmen gezwungen, ihr Netzwerk „zu öffnen“, um unter Quarantäne stehenden oder anderweitig eingeschränkten Mitarbeitern Remote-Zugriff zu ermöglichen. In Kombination mit technologischen Fortschritten wie der Konvergenz von IT- und OT-Umgebungen und der schnellen Einführung von IoT-Technologien haben diese Faktoren zu erweiterten OT-Angriffsoberflächen und -Angriffsvektoren geführt, wodurch industrielle Umgebungen zu bevorzugten Zielen geworden sind.

Für die meisten Industrieunternehmen ist die Notwendigkeit einer strengen Sicherheitsüberwachung nichts Neues. Bedrohungsvektoren und Sicherheitsprognosen entwickeln sich angesichts neu aufkommender Bedrohungen ständig weiter. Die Konvergenz von IT- und OT-Betrieb, ob geplant oder ungeplant, ist in fast allen Fällen eine Realität. Die Einrichtung geeigneter Schutzmaßnahmen trägt dazu bei, einen sicheren Betrieb für Ihr Unternehmen zu gewährleisten, und bietet OT-Betreibern die notwendigen Tools zum Schutz kritischer Infrastruktur. Was sollten Sie beachten?

Sichtbarkeit, die über traditionelle Grenzen hinausgeht

Bis vor Kurzem existierten IT-Sicherheit und OT-Infrastrukturen noch in völlig unterschiedlichen Welten, sodass die Möglichkeit, Einblick in eine dieser Umgebungen zu erhalten, entlang dieser Linien zweigeteilt war. Moderne Angriffe sind amorph und überschreiten die traditionellen Grenzen von IT- und OT-Sicherheit, wie dieser jüngste Vorfall belegt. Unsere Fähigkeit, diese verschiedenen Ausbreitungswege zu verfolgen, erfordert eine Auflösung der klassischen Sichtbarkeitsparameter. Es ist von entscheidender Bedeutung, dass wir einen zentralen Überblick über IT und OT erhalten sowie auch über die Gespräche, die zwischen diesen beiden Welten stattfinden. Diese ganzheitliche Betrachtung kann dazu beitragen, potenzielle Angriffsvektoren und schwer einsehbare Assets zu identifizieren, die sich herkömmlichen Sicherheitsstrategien möglicherweise entzogen haben.

Umfassende Situationsanalyse

Unabhängig davon, ob eine OT-Umbebung konvergent ist oder nicht, ist es wichtig, sich den signifikanten Unterschied in den Lebenszyklen von IT und OT bewusst zu machen. Während IT-Infrastrukturen regelmäßig aktualisiert werden, bestehen OT-Infrastrukturen oft über Jahre oder sogar Jahrzehnte. Es ist nicht ungewöhnlich, dass eine OT-Infrastruktur so alt ist wie das Werk selbst. Dies hat zur Folge, dass ein komplettes Bestandsverzeichnis der Assets sowie die Aufzeichnungen über Wartung und Änderungsmanagement möglicherweise nicht auf dem neuesten Stand sind. Folglich können wesentliche Daten fehlen, darunter wichtige Details wie Modellnummer, Standort, Firmware-Version, Revisionsnummer, Backplane-Details und mehr. Da es unmöglich ist, Assets abzusichern, von deren Existenz Sie möglicherweise nicht einmal wissen, ist es für den Schutz Ihrer Betriebsabläufe unerlässlich, über ein detailliertes Bestandsverzeichnis der OT-Infrastruktur zu verfügen, das automatisch aktualisiert werden kann, wenn sich die Bedingungen ändern.

Reduzierung des Cyberrisikos

In modernen OT-Umgebungen können Cyberbedrohungen von überall her kommen und sich überall hin ausbreiten. Daher ist es wichtig, möglichst viele Funktionalitäten und Methoden einzusetzen, um Expositionsrisiken zu finden und zu entschärfen. Dazu gehören:

  • Netzwerkbasierte Erkennung, die Richtlinien für Allow-Listing- und Block-Listing-Funktionen einsetzt
  • Anomalie-basierte Erkennung, die Zero-Day-Angriffe und gezielte Angriffe finden kann und sich an dem für Ihr Unternehmen spezifischen Normalverhalten orientiert
  • Open-Source-Angriffsdatenbanken wie Suricata, die Threat-Intelligence aus der breiteren Security-Community zentral zusammenführen, damit noch mehr Personen eine potenzielle Bedrohung im Auge behalten und so eine deutlich bessere Sicherheitsreaktion erzielt werden kann

Da die meisten Angriffe eher auf Geräte als auf Netzwerke abzielen, ist es unerlässlich, eine Lösung einzusetzen, die aktiv Abfragen durchführt und Sicherheit auf der Geräteebene bietet. Aufgrund der Tatsache, dass die Protokolle von OT-Geräten sehr unterschiedlich sein können, müssen Sicherheits- und Integritätsprüfungen auf die Marke und das Modell des Geräts abgestimmt sein, einschließlich der Gerätesprache. Diese gründlichen Checks sollten nicht in Form von Scans erfolgen, sondern regelmäßig und mithilfe präziser Abfragen.

Im Jahr 2020 wurden über 18.300 neue Schwachstellen aufgedeckt, von denen sowohl OT-Geräte als auch traditionelle IT-Assets betroffen waren. Jedoch gab es für weniger als die Hälfte dieser Schwachstellen tatsächlich einen verfügbaren Exploit. Wenn Sie genauestens über alle Schwachstellen informiert sind, die für Ihre Umgebung relevant sind, und Ihnen eine geordnete Liste ausnutzbarer Schwachstellen und kritischer Assets vorliegt, sind Sie in der Lage, die Bedrohungen mit der höchsten Risikoeinstufung zu priorisieren und dadurch Ihr Cyber Exposure-Profil drastisch zu reduzieren.

Wissen, wann Änderungen auftreten

Den Kern jeder OT-Infrastruktur bildet die speicherprogrammierbare Steuerung (SPS), die Industrie- oder Fertigungsprozesse steuert. Bei der Wasseraufbereitung koordiniert die SPS den heiklen Prozess, der gewährleistet, dass Trinkwasser die richtige Mischung von Chemikalien enthält und folglich unbedenklich ist. 

Orchestrierte Angriffe gegen industrielle Steuerungssysteme (ICS) bestehen darin, unbefugte Änderungen an einer SPS vorzunehmen. Die Konfigurationskontrolle erstellt einen Snapshot bzw. eine Aufzeichnung, um Differenzen – ein sogenanntes Delta – vor und nach einer SPS-Änderung aufzuzeigen. Durch die regelmäßige Erstellung von Snapshots erhalten Sie Einblick in solche Änderungen und können sich ein Bild davon machen, wie und von wem sie vorgenommen wurden. Die Konfigurationskontrolle kann einen vollständigen Audit Trail bereitstellen und ICS-Administratoren zudem die notwendigen Informationen, Erkenntnisse sowie die Fähigkeit bieten, den „letzten als funktionierend bekannten Zustand“ wiederherzustellen, falls jemand suboptimale oder unbefugte Änderungen an einer SPS ausführt.

OT-Umgebungen sind für den Betrieb fast aller kritischen Infrastrukturen und Produktionsanlagen von zentraler Bedeutung. Sie sind im Laufe der Zeit zunehmend komplexer und verflochtener geworden und produzieren und fertigen wichtige Güter und Dienstleistungen unter Einhaltung anspruchsvoller Standards. Diese kritischen Umgebungen vor Bedrohungen abzusichern, ist genauso wichtig, wenn nicht sogar wichtiger, als die Absicherung der mit ihnen vernetzten IT-Infrastrukturen. Vollständige Sichtbarkeit, Sicherheit und Kontrolle innerhalb von OT-Umgebungen zu erzielen, ist unerlässlich – es hängen buchstäblich Menschenleben davon ab. 

Weitere Informationen zur Implementierung dieser OT-Schutzmaßnahmen finden Sie im Whitepaper Absicherung von industriellen Steuerungssystemen durch Konfigurationskontrolle.

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen