Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren
  • Twitter
  • Facebook
  • LinkedIn

Trinkwasserversorgung: Wie sicher ist Ihre operative Technologie?

Trinkwasserversorgung: Wie sicher ist Ihre operative Technologie?

Der jüngste Übergriff auf eine Wasseraufbereitungsanlage in Florida unterstreicht, wie wichtig es ist, industrielle Steuerungssysteme in hohem Maße zu schützen. Hier erfahren Sie, was es dabei zu beachten gilt.

Am vergangenen Freitag bemerkte ein scharfsichtiger Techniker einer Wasseraufbereitungsanlage in Oldsmar im US-Bundesstaat Florida eine veränderte chemische Einstellung in der Wasserversorgung. Er reagierte unverzüglich und fand heraus, dass es im OT-Netzwerk (Operational Technology), das die Wasseraufbereitung regelt, zu einem Remote-Zugriff gekommen war. Der unbekannte Eindringling hatte den Anteil von Natriumhydroxid – im Prinzip Natronlauge – von 100 ppm auf ein potenziell schädliches Niveau von 11.100 ppm erhöht. Ohne die schnelle Reaktion des Technikers hätte dies direkte Auswirkungen auf das Leben der Menschen in Pinellas County haben können, die auf eine sichere Versorgung aus dieser Trinkwasserquelle angewiesen sind. 

Die potenziell verhängnisvolle unbefugte Änderung am OT-Netzwerk konnte in diesem Fall schnell erkannt und behoben werden, bevor ein Schaden für die Öffentlichkeit entstand, doch das ist nicht immer so. Bedauerlicherweise ist in den letzten Jahren ein deutlicher Aufwärtstrend bei Sicherheitsvorfällen in OT-Netzwerken zu beobachten. Die weltweiten Ereignisse im Jahr 2020 haben diese Herausforderung im Sicherheitsbereich weiter verschärft und Unternehmen gezwungen, ihr Netzwerk „zu öffnen“, um unter Quarantäne stehenden oder anderweitig eingeschränkten Mitarbeitern Remote-Zugriff zu ermöglichen. In Kombination mit technologischen Fortschritten wie der Konvergenz von IT- und OT-Umgebungen und der schnellen Einführung von IoT-Technologien haben diese Faktoren zu erweiterten OT-Angriffsoberflächen und -Angriffsvektoren geführt, wodurch industrielle Umgebungen zu bevorzugten Zielen geworden sind.

Für die meisten Industrieunternehmen ist die Notwendigkeit einer strengen Sicherheitsüberwachung nichts Neues. Bedrohungsvektoren und Sicherheitsprognosen entwickeln sich angesichts neu aufkommender Bedrohungen ständig weiter. Die Konvergenz von IT- und OT-Betrieb, ob geplant oder ungeplant, ist in fast allen Fällen eine Realität. Die Einrichtung geeigneter Schutzmaßnahmen trägt dazu bei, einen sicheren Betrieb für Ihr Unternehmen zu gewährleisten, und bietet OT-Betreibern die notwendigen Tools zum Schutz kritischer Infrastruktur. Was sollten Sie beachten?

Sichtbarkeit, die über traditionelle Grenzen hinausgeht

Bis vor Kurzem existierten IT-Sicherheit und OT-Infrastrukturen noch in völlig unterschiedlichen Welten, sodass die Möglichkeit, Einblick in eine dieser Umgebungen zu erhalten, entlang dieser Linien zweigeteilt war. Moderne Angriffe sind amorph und überschreiten die traditionellen Grenzen von IT- und OT-Sicherheit, wie dieser jüngste Vorfall belegt. Unsere Fähigkeit, diese verschiedenen Ausbreitungswege zu verfolgen, erfordert eine Auflösung der klassischen Sichtbarkeitsparameter. Es ist von entscheidender Bedeutung, dass wir einen zentralen Überblick über IT und OT erhalten sowie auch über die Gespräche, die zwischen diesen beiden Welten stattfinden. Diese ganzheitliche Betrachtung kann dazu beitragen, potenzielle Angriffsvektoren und schwer einsehbare Assets zu identifizieren, die sich herkömmlichen Sicherheitsstrategien möglicherweise entzogen haben.

Umfassende Situationsanalyse

Unabhängig davon, ob eine OT-Umbebung konvergent ist oder nicht, ist es wichtig, sich den signifikanten Unterschied in den Lebenszyklen von IT und OT bewusst zu machen. Während IT-Infrastrukturen regelmäßig aktualisiert werden, bestehen OT-Infrastrukturen oft über Jahre oder sogar Jahrzehnte. Es ist nicht ungewöhnlich, dass eine OT-Infrastruktur so alt ist wie das Werk selbst. Dies hat zur Folge, dass ein komplettes Bestandsverzeichnis der Assets sowie die Aufzeichnungen über Wartung und Änderungsmanagement möglicherweise nicht auf dem neuesten Stand sind. Folglich können wesentliche Daten fehlen, darunter wichtige Details wie Modellnummer, Standort, Firmware-Version, Revisionsnummer, Backplane-Details und mehr. Da es unmöglich ist, Assets abzusichern, von deren Existenz Sie möglicherweise nicht einmal wissen, ist es für den Schutz Ihrer Betriebsabläufe unerlässlich, über ein detailliertes Bestandsverzeichnis der OT-Infrastruktur zu verfügen, das automatisch aktualisiert werden kann, wenn sich die Bedingungen ändern.

Reduzierung des Cyberrisikos

In modernen OT-Umgebungen können Cyberbedrohungen von überall her kommen und sich überall hin ausbreiten. Daher ist es wichtig, möglichst viele Funktionalitäten und Methoden einzusetzen, um Expositionsrisiken zu finden und zu entschärfen. Dazu gehören:

  • Netzwerkbasierte Erkennung, die Richtlinien für Allow-Listing- und Block-Listing-Funktionen einsetzt
  • Anomalie-basierte Erkennung, die Zero-Day-Angriffe und gezielte Angriffe finden kann und sich an dem für Ihr Unternehmen spezifischen Normalverhalten orientiert
  • Open-Source-Angriffsdatenbanken wie Suricata, die Threat-Intelligence aus der breiteren Security-Community zentral zusammenführen, damit noch mehr Personen eine potenzielle Bedrohung im Auge behalten und so eine deutlich bessere Sicherheitsreaktion erzielt werden kann

Da die meisten Angriffe eher auf Geräte als auf Netzwerke abzielen, ist es unerlässlich, eine Lösung einzusetzen, die aktiv Abfragen durchführt und Sicherheit auf der Geräteebene bietet. Aufgrund der Tatsache, dass die Protokolle von OT-Geräten sehr unterschiedlich sein können, müssen Sicherheits- und Integritätsprüfungen auf die Marke und das Modell des Geräts abgestimmt sein, einschließlich der Gerätesprache. Diese gründlichen Checks sollten nicht in Form von Scans erfolgen, sondern regelmäßig und mithilfe präziser Abfragen.

Im Jahr 2020 wurden über 18.300 neue Schwachstellen aufgedeckt, von denen sowohl OT-Geräte als auch traditionelle IT-Assets betroffen waren. Jedoch gab es für weniger als die Hälfte dieser Schwachstellen tatsächlich einen verfügbaren Exploit. Wenn Sie genauestens über alle Schwachstellen informiert sind, die für Ihre Umgebung relevant sind, und Ihnen eine geordnete Liste ausnutzbarer Schwachstellen und kritischer Assets vorliegt, sind Sie in der Lage, die Bedrohungen mit der höchsten Risikoeinstufung zu priorisieren und dadurch Ihr Cyber Exposure-Profil drastisch zu reduzieren.

Wissen, wann Änderungen auftreten

Den Kern jeder OT-Infrastruktur bildet die speicherprogrammierbare Steuerung (SPS), die Industrie- oder Fertigungsprozesse steuert. Bei der Wasseraufbereitung koordiniert die SPS den heiklen Prozess, der gewährleistet, dass Trinkwasser die richtige Mischung von Chemikalien enthält und folglich unbedenklich ist. 

Orchestrierte Angriffe gegen industrielle Steuerungssysteme (ICS) bestehen darin, unbefugte Änderungen an einer SPS vorzunehmen. Die Konfigurationskontrolle erstellt einen Snapshot bzw. eine Aufzeichnung, um Differenzen – ein sogenanntes Delta – vor und nach einer SPS-Änderung aufzuzeigen. Durch die regelmäßige Erstellung von Snapshots erhalten Sie Einblick in solche Änderungen und können sich ein Bild davon machen, wie und von wem sie vorgenommen wurden. Die Konfigurationskontrolle kann einen vollständigen Audit Trail bereitstellen und ICS-Administratoren zudem die notwendigen Informationen, Erkenntnisse sowie die Fähigkeit bieten, den „letzten als funktionierend bekannten Zustand“ wiederherzustellen, falls jemand suboptimale oder unbefugte Änderungen an einer SPS ausführt.

OT-Umgebungen sind für den Betrieb fast aller kritischen Infrastrukturen und Produktionsanlagen von zentraler Bedeutung. Sie sind im Laufe der Zeit zunehmend komplexer und verflochtener geworden und produzieren und fertigen wichtige Güter und Dienstleistungen unter Einhaltung anspruchsvoller Standards. Diese kritischen Umgebungen vor Bedrohungen abzusichern, ist genauso wichtig, wenn nicht sogar wichtiger, als die Absicherung der mit ihnen vernetzten IT-Infrastrukturen. Vollständige Sichtbarkeit, Sicherheit und Kontrolle innerhalb von OT-Umgebungen zu erzielen, ist unerlässlich – es hängen buchstäblich Menschenleben davon ab. 

Weitere Informationen zur Implementierung dieser OT-Schutzmaßnahmen finden Sie im Whitepaper Absicherung von industriellen Steuerungssystemen durch Konfigurationskontrolle.

Verwandte Artikel

Sind Sie durch die neuesten Exploits gefährdet?

Geben Sie Ihre E-Mail-Adresse ein, um die neuesten Warnmeldungen zu Cyberrisiken in Ihrem Posteingang zu erhalten.

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen
Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community. Vollständige Details finden Sie hier.

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Demo anfordern

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren. Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Demo anfordern

Demo von Tenable.ot anfordern

Passgenauer Schutz Ihrer operativen Technologien –
durch effektive Risikoreduzierung.

Demo anfordern

Tenable.ad

Erkennung und Abwehr von Active Directory-Angriffen in Echtzeit. Keine Agents. Keine Zugriffsrechte. On-Prem und in der Cloud.