Sicherheit für operative Technologien (OT): Wie das Cyberrisiko bei Konvergenz von IT und OT reduziert werden kann
Bedrohungen identifizieren und potenzieller Angriffe stoppen – durch Beseitigung von IT- und OT-Cybersecurity-Silos
Operative Technologien (OT) werden seit den späten 1960er Jahren in der Fertigung, in Versorgungsunternehmen und in anderen Industrien eingesetzt. Die längste Zeit ging man davon aus, dass diese Technologien vor Angriffen „sicher“ sind, da die meisten OT-Geräte nicht mit externen Netzwerken verbunden waren.
In den modernen Anlagen der heutigen Zeit sind diese Geräte jedoch nicht mehr durch Air-Gapping abgeschottet, sodass die Wahrscheinlichkeit eines Angriffs steigt.
Es gibt dokumentierte Fälle von Angriffen, die sich auf nahezu alle vertikalen Produktionsbereiche und kritischen Infrastrukturen auswirken, die man sich vorstellen kann.- „Whitepaper: Vorhersage eines OT-Angriffs“
Im Fertigungsbereich können OT-Geräte beispielsweise in der diskreten Fertigung, z. B. in der Automobilproduktion oder der Pharmaindustrie, wie auch in der kontinuierlichen Fertigung eingesetzt werden, z. B. bei der Wasseraufbereitung und Ölproduktion. In diesen Anwendungsbereichen werden OT-Geräte häufig durch speicherprogrammierbare Steuerungen (SPS) oder Prozessleitsysteme (PLS) gesteuert.
In früheren Zeiten wurden diese Geräte durch einen als „Air-Gapping“ bezeichneten Prozess physisch von Netzwerken abgeschottet. Diese „Luftspalte“ wurden als Sicherheitsmaßnahmen implementiert, um zu verhindern, dass OT-Geräte eine Verbindung zu anderen Systemen herstellen oder für die Außenwelt zugänglich sind.
Heute führt die Konvergenz von OT- und IT-Geräten sowie die zunehmende Abhängigkeit vom Internet der Dinge (IoT) jedoch dazu, dass Air-Gapping nicht mehr ausreicht, um OT-Umgebungen abzusichern.
Cyberangriffe, die ihren Ausgangspunkt in einem IT-Netzwerk haben, können sich inzwischen leicht in eine ungesicherte OT-Umgebung ausbreiten, sodass Cybersecurity-Teams OT-Umgebungen dringend mehr Beachtung schenken müssen.
Diese Informationssammlung beschreibt Herausforderungen und Lösungen für OT-Cybersecurity und verschafft Ihnen ein besseres Verständnis von Cyberrisiken im Zusammenhang mit operativer Technologie. Darüber hinaus finden Sie Empfehlungen zu der Frage, was Sie tun können, um die Sicherheit Ihres Unternehmens in dieser sich ständig wandelnden und schnell weiterentwickelnden konvergenten Welt von IT und OT aufrechtzuerhalten.
Hier einige Highlights:
Industrielle Cybersecurity für moderne OT-Umgebungen
Durch die zunehmende Konvergenz zwischen IT und OT entstehen neue Herausforderungen und Risiken für industrielle Cybersecurity. Kennen Sie diese Herausforderungen und wissen Sie, wie Bedrohungen eingedämmt werden können?
Mehr erfahrenTenable Community für operative Technologien
Cybersecurity für operative Technologien aufrechtzuerhalten, funktioniert anders als im Bereich herkömmlicher IT-Sicherheit. Benötigen Sie Hilfe? Die Tenable Community ist die erste Anlaufstelle für alle Diskussionen über operative Technologien (OT). Hier können Sie Fragen stellen, Tipps erhalten und sich mit anderen Community-Mitgliedern austauschen.
Mehr erfahrenHäufig gestellte Fragen zu operativen Technologien
Haben Sie Fragen zu industrieller Cybersecurity und operativen Technologien oder möchten Sie wissen, wie Sie Ihre OT-Umgebung absichern können? In unseren häufig gestellten Fragen finden Sie weitere Informationen zu diesen Themen.
Mehr erfahrenTipps zur Auswahl der richtigen OT-Sicherheitslösung
Denken Sie über den Erwerb einer OT-Sicherheitslösung nach? Sie wissen nicht, wo Sie anfangen sollen oder welche Lösung für Ihr Unternehmen am besten geeignet ist? Berücksichtigen Sie diese 6 wesentlichen Fragen in Ihren Überlegungen.
Mehr erfahrenInsider-Bedrohungen für OT und weitere Blog-Beiträge zum Thema OT
Externe Cyberangriffe sind nicht die einzigen Risiken für Ihre OT-Umgebung. Durch böswillige Insider und menschliches Fehlverhalten entstehen zusätzliche Risiken. In den Blog-Beiträgen zum Thema OT-Sicherheit erfahren Sie mehr über aktuelle Probleme in der Branche.
Mehr erfahrenSchnelle 2-Minuten-Tipps für OT
Haben Sie zwei Minuten Zeit? In diesem Abschnitt mit Video-Tutorials erfahren Sie mehr über automatisierte Asset-Erfassung für OT, industrielle Steuerungsebenen, industrielle Steuerungen und weitere Themen – in gerade einmal zwei Minuten!
Mehr erfahrenTenable OT Security: Einheitliche IT/OT-Sicherheit
Schützen Sie Ihr Industrienetzwerk vor Cyberbedrohungen, böswilligen Insidern und menschlichem Fehlverhalten
Tenable OT Security can help you identify threats and predictively prioritize threats and vulnerabilities to maximize the safety and reliability of your modern OT environment.
Tenable OT Security bietet:
- Vollständigen Einblick in die konvergente Angriffsoberfläche
- Eine Multi-Detection Engine, die hochriskante Ereignisse und Aktivitäten erfasst, die Ihre OT-Umgebung beeinträchtigen könnten
- Einblick in Ihrer Infrastruktur – vom Netzwerk bis hinunter auf die Ebene einzelner Geräte
- Predictive Prioritization für jedes Asset in Ihrem ICS-Netzwerk, sodass Sie Schwachstellen ausfindig machen und den Risikograd nachvollziehen können
- Nachverfolgung von benutzerbasierten Änderungen oder Malware im Netzwerk oder auf einem Gerät
Industrielle Cybersecurity für OT-Umgebungen
Das konvergente IT/OT-Umfeld der heutigen Zeit führt zu neuen Herausforderungen und Risiken für die industrielle Cybersecurity. Die Zeiten, in denen die Sicherheit von Umgebungen allein durch Air-Gapping gewährleistet werden konnte, sind schon lange vorbei. Die moderne, hochentwickelte OT-Umgebung ist zur Zielscheibe neuer Angriffe geworden.
Die Konvergenz von IT und OT und die zunehmende Einführung des IoT in beiden Umgebungen hat eine Vergrößerung Ihrer Angriffsoberfläche und eine Zunahme der Angriffsvektoren zur Folge. Ohne vollständige Abdeckung lautet die Frage nicht, „ob“ es zu einem Angriff kommt, sondern „wann“.
Angreifer, die es auf Industriebetriebe und kritische Infrastruktur abgesehen haben, nehmen in erster Linie industrielle Controller ins Fadenkreuz. Wie also können Sie Ihre immer größer werdende Angriffsoberfläche absichern?
Tenable OT Security bietet IT- und OT-Sicherheitsteams eine umfassende Sicherheitslösung. Die Lösung kann Sie dabei unterstützen, Ihre Industrienetzwerke vor Bedrohungen, böswilligen Insidern und weiteren Risiken zu schützen. Zu diesem Zweck stellt Tenable OT Security folgende Funktionen bereit:
- 360-Grad-Sichtbarkeit für umfassenden Einblick in konvergente IT/OT-Umgebungen und Aktivitäten industrieller Steuerungssysteme (Industrial Control System, ICS)
- Eine Multi-Detection Engine, die hochriskante Ereignisse und Verhaltensweisen aufspürt, die Ihr Unternehmen gefährden
- Automatisierte Warnmeldungen bei Richtlinienverstößen und Erkennung der Abweichungen von einer Baseline des Netzwerkverkehrs
- Signatur-Updates, die Crowdsourcing-Daten zur Erfassung neuer Angriffe nutzen
- Passive Erkennung und patentierte Active Querying-Technologie zur Ermittlung von Bedrohungen für Ihr Netzwerk und Ihre OT-Geräte
- Stets aktuelle und detaillierte Bestandsliste mit Risikodaten, die Ihnen helfen, Schwachstellen zu priorisieren und Wartungstätigkeiten zu planen
- Konfigurationskontrolle mit Berichten über Änderungen an OT-Assets, einschließlich speicherprogrammierbarer Steuerungen (SPS), Prozessleitsystemen (PLS) und Mensch-Maschine-Schnittstellen (Human Machine Interfaces, HMI)
Mind the Gap: Roadmap zur Angleichung von IT- und OT-Sicherheit
In OT-Umgebungen sind OT-Geräte zunehmend vernetzt, sodass sich bei der Absicherung Ihres industriellen Netzwerks neue Herausforderungen ergeben. Als alleinige Methode ist Air-Gapping hier nicht mehr effektiv. Der Grund dafür ist, dass die Angriffsoberfläche in Industrieumgebungen heute sowohl Informationstechnologie als auch operative Technologie umfasst, sodass laterale Angriffe zu einer immer größeren Bedrohung werden. Wenn es einem Angreifer gelingt, auf einer der beiden Seiten einen Schwachpunkt auszumachen, kann er sich darüber Zugang zum gesamten Unternehmen verschaffen und erlangt schnell Zugriff auf Daten und Betriebsabläufe.
Früher arbeiteten IT-Mitarbeiter und -Systeme unabhängig und waren von OT-Mitarbeitern und -Systemen getrennt (und umgekehrt). Die zunehmende IT/OT-Konvergenz führt inzwischen jedoch dazu, dass eine neue Quelle inakzeptabler Risiken für Unternehmen entsteht. Was können Sie dagegen tun?
Mit einer integrierten IT/OT-Sicherheitsstrategie kann es gelingen, Angriffe früher zu erkennen und Ihr Team dabei zu unterstützen, Schwachstellen und Bedrohungen in Ihrer gesamten Angriffsoberfläche effektiver zu identifizieren, zu untersuchen und anzugehen.
In diesem Whitepaper:- Erfahren Sie Näheres dazu, wie OT und IT immer mehr zusammenwachsen
- Erhalten Sie Einblick in Ihre wachsende Angriffsoberfläche und zusätzliche Angriffsvektoren
- Erfahren Sie mehr über Probleme, die zu einer Diskrepanz zwischen IT- und OT-Sicherheitspraktiken beitragen
- Erfahren Sie Näheres zu Best Practices für Sicherheit und Compliance im Bereich industrieller Netzwerke
- Lernen Sie die Vorteile einer konvergenten IT/OT-Sicherheitsstrategie kennen
Unbeabsichtigte Konvergenz: Ein Leitfaden für den sicheren IT/OT-Betrieb
Operative Technologien spielen in kritischen Infrastrukturen und Industrieumgebungen eine wichtige Rolle. Neben Routern, Servern, Computern und Switches, die in herkömmlichen IT-Umgebungen zum Einsatz kommen, werden für den Betrieb von Anlagen und Fabriken in der Industrie auch OT-Geräte verwendet, z. B. Prozessleitsysteme (PLS), speicherprogrammierbare Steuerungen (SPS) und Mensch-Maschine-Schnittstellen (Human-Machine Interface, HMI).
Zur Wahrung ihrer Sicherheit setzten OT-Sicherheitsexperten mehr als ein halbes Jahrhundert lang darauf, diese kritischen OT-Systeme physisch von externen Netzwerken zu trennen. Heute sind IT- und OT-Umgebungen jedoch zunehmend vernetzt. Diese Konvergenz bietet eine Reihe von Vorteilen hinsichtlich der operativen Effizienz, schafft aber auch neue Risiken.
Bedrohungen, die von der IT-Umgebung ausgehen, können sich seitwärts in die OT-Umgebung fortbewegen (Lateral Movement), und OT-Bedrohungen sind nicht zwangsläufig mit den Bedrohungen identisch, die IT-Experten zu bekämpfen wissen. Deshalb benötigen Sie auch andere Sicherheitstools und Betriebsrichtlinien, um Ihre OT-Umgebung abzusichern.
In diesem Whitepaper erfahren Sie:
- Welche Faktoren zunehmende IT/OT-Konvergenz antreiben
- Warum Air-Gapping als Methode zur Absicherung von OT-Systemen nicht mehr effektiv ist
- Was unbeabsichtigte Konvergenz ist und welche Folgen sie haben kann
- Näheres über Bedrohungsakteure, die versuchen, in Ihre Systeme einzudringen
- Wie Sie Sicherheit im Voraus planen können und dadurch von größerer Sichtbarkeit, besseren Situationsanalysen, reduzierten Cyberrisiken und anderen Vorteilen profitieren
Top Three Use Cases for Automated OT Asset Discovery and Management
Als der Großteil der ICS-Netzwerke vor mehreren Jahrzehnten konzipiert und implementiert wurde, standen Cybersecurity-Überlegungen bei den meisten Unternehmen noch nicht im Vordergrund. Deshalb fehlen in den meisten ICS-Netzwerken grundlegende Sicherheitskontrollen sowie Funktionen zur automatischen Asset-Verwaltung, die in herkömmlicheren IT-Umgebungen vorhanden sind.
Bedauerlicherweise sind sich Angreifer dessen bewusst – und aus diesem Grund werden ICS-Netzwerke zunehmend zum Ziel von Angriffen.
Wenn Ihr Unternehmen nach Wegen sucht, seine ICS-Systeme zu verteidigen, kommt automatisierter Asset-Erfassung und automatisiertem Asset-Management entscheidende Bedeutung zu. Der Grund dafür? Weil Sie Ihre Risiken nicht effektiv managen können, wenn Sie nicht über ein stets aktuelles und genaues ICS-Asset-Inventar verfügen. Wie sollen Sie Ihre Umgebung absichern, wenn Sie Ihre Risiken nicht kennen?
Wenn Ihr ICS-Netzwerk wächst und Ihre IT- und OT-Netzwerke sich weiterentwickeln, wird effektives Asset-Management ein immer wichtigerer Bestandteil Ihrer übergreifenden Cybersecurity-Strategie.
Laden Sie dieses Whitepaper herunter, um mehr darüber zu erfahren:
- Wie Sie Ihre Incident Response-Strategien optimieren können
- Wie Sie die Zeit bis zur Lösung des Problems verkürzen können
- Wie Sie betriebliche Kontinuität gewährleisten
- Wie Sie wichtige Branchenbestimmungen effizient einhalten
Cybersecurity-Checkliste für ICS: Wichtige Aspekte und Funktionen
Eine Cybersecurity-Lösung kann Ihnen helfen, Ihre kritische Infrastruktur besser vor Bedrohungen zu schützen, indem Sie all Ihre ICS-Assets automatisch und effektiver identifizieren und managen und parallel dazu effektive Verteidigungsstrategien verfolgen.
Doch woher wissen Sie, welche OT-Lösung optimal auf die besonderen Anforderungen Ihres Unternehmens ausgelegt ist? Können die von Ihnen evaluierten Lösungen sowohl Ihre OT-Ingenieure als auch Ihre IT-Sicherheitsteams unterstützen, während Sie daran arbeiten, die kritische Infrastruktur abzusichern und zu steuern?
Diese Cybersecurity-Checkliste für ICS soll Sie bei der Evaluierung von sechs wichtigen Bereichen unterstützen, um zu gewährleisten, dass Sie die optimale Lösung für Ihr Unternehmen auswählen.
Laden Sie diese Checkliste herunter, um Ihren Status hinsichtlich folgender Aspekte zu bewerten:
- Automatisierung von Asset-Erfassung und -Verwaltung
- Vorfallserkennung und -reaktion
- Kontinuierliches Monitoring der Netzwerkaktivität
- Validierung der Controller-Integrität
- Schwachstellenbewertung und Risikomanagement
- Architektur- und Enterprise-Bereitschaft
Cybersecurity in kritischen Infrastrukturen Aktive Absicherung Ihrer industriellen Umgebung im neuen Zeitalter des Misstrauens
OT-Umgebungen (operative Technologien) sind in Branchen mit industrieller und kritischer Infrastruktur heutzutage größer denn je. Diese Umgebungen verzeichnen eine steigende Zahl an Angriffsvektoren. In vielen Fällen stellt sich Ihrem Unternehmen daher nicht mehr die Frage, „ob“ es zu einem Angriff kommt, sondern „wann“.
Wenn Sie in Ihrer ICS-Umgebung ausschließlich auf Netzwerk-Monitoring setzen, übersehen Sie möglicherweise einen Angriff auf ein Gerät. Denn mit Netzwerk-Monitoring allein erzielen Sie in Ihrer konvergenten IT/OT-Umgebung nur rund 50 % Transparenz. Durch die zurückbleibenden blinden Flecken könnte Ihre Umgebung tagelang – oder gar monatelang – infiziert bleiben, ohne dass Sie davon wissen.
Effektive OT-Cybersecurity muss über reines Netzwerk-Monitoring hinausgehen. Indem Sie Ihr Programm um gerätebasierte Sicherheitsmaßnahmen ergänzen, verfügen Sie über bessere situationsbezogene Erkenntnisse zu den tatsächlich bestehenden Cyberrisiken, sodass Sie Behebungsmaßnahmen und Verteidigungsstrategien entsprechend planen können.
Laden Sie dieses Whitepaper herunter, um mehr darüber zu erfahren:
- Wie Sie die Controller-Integrität durch eine schnelle Erfassung von Änderungen optimieren können, die über physische Verbindungen an Geräten vorgenommen wurden
- Wie Sie Assets erfassen können – auch solche, die nicht über das Netzwerk kommunizieren
- Wie Sie Daten zum „letzten als funktionierend bekannten Zustand“ beibehalten, damit Sie ganzheitliche Backup- und Wiederherstellungsstrategien umsetzen können
- Wie Sie alle routbaren Komponenten Ihres Netzwerks überwachen können
Tenable Community: Ihre zentrale Anlaufstelle zum Thema operative Technologie
Die Tenable Community ist ein Ort, an dem sich Menschen, die sich für Tenable und OT-Sicherheit interessieren, treffen und Ideen austauschen können. Community-Mitglieder können Feedback teilen, Fragen stellen und Wissen austauschen. Die Tenable Community ist eine hervorragende Ressource, die Sie bei der optimalen Nutzung Ihrer Tenable-Produkte unterstützt und neue Ideen zu der Frage bereithält, wie Sie die Sicherheit Ihrer OT-Umgebung aufrechterhalten können.
Der Tenable Community beitreten
Hier einige Beispiele für Diskussionen, die derzeit stattfinden:
Welche Empfehlungen gibt es, um den optimalen Satz an Regeln für operative Technologie festzulegen?
In ICS-Netzwerken fehlen häufig jene Arten von Sicherheitsprotokollen, die in IT-Netzwerken bereits seit über zwei Jahrzehnten zum Einsatz kommen. Außerdem führen Konfigurationen nach dem Prinzip „Set it and forget it“ dazu, dass in OT-Netzwerken veraltete und nicht mehr unterstützte Windows-Versionen und andere Systeme verwendet werden, die von Angreifern ungleich leichter ausgenutzt werden können.
WeiterlesenWelche Vorteile bietet die Einbindung von OT-Sicherheit in NGFWs?
Wenn Unternehmen NGFWs (Next-Generation-Firewalls) in dedizierte Cybersecurity-Lösungen für Industrieumgebungen einbinden, erhalten sie umfassenden und effektiven Schutz – sowohl für IT- als auch für OT-Netzwerke. Machen Sie sich mit einigen dieser Vorteile sowie mit dem Funktionsprinzip einer solchen integrierten Lösung vertraut.
WeiterlesenWie lassen sich Ihre OT-Assets erfassen und schützen?
Schon seit Jahren versuchen CISOs, die Konvergenz von zwei gleichwertigen, aber dennoch verschiedenartigen Teilen des Geschäftsbetriebs – Informationstechnologie (IT) und operative Technologie (OT) – in den Griff zu bekommen und zu ermitteln, was das für die übergreifende Cybersecurity-Aufstellung von Industrieunternehmen bedeutet. Die erste Frage lautet: Wo anfangen?
Weiterlesen6 Fragen, die Sie bei der Auswahl einer OT-Sicherheitslösung stellen sollten
Wenn der Zeitpunkt für die Auswahl einer Cybersecurity-Lösung für OT-Umgebungen gekommen ist, möchten Sie wissen, ob Sie sich für eine Lösung entscheiden, die alle besonderen und konkreten Anforderungen Ihres Unternehmens erfüllt und auch potenziellen zukünftigen Anforderungen Rechnung trägt.
Damit die Reduzierung der Cyber Exposure in Ihrer OT-Umgebung gelingt, sollten Sie nachvollziehen können, ob die von Ihnen in Erwägung gezogene Lösung Ihre spezifischen OT-Geräte unterstützt, eine störungsfreie Asset-Erfassung (selbst älterer Netzwerk-Assets) bietet, Warnmeldungen zu kritischen Schwachstellen ausgibt und eine sichere Abstimmung von OT und IT unterstützt.
Wenn Sie die richtigen Fragen schon im Vorfeld kennen, beugen Sie künftigen Problemen vor und können die Sicherheit Ihrer OT- und IT-Umgebungen erhöhen. Hier finden Sie sieben wichtige Fragen, die Sie bei der Evaluierung von Cybersecurity-Lösungen für OT-Umgebungen berücksichtigen sollten:
-
Ist die Lösung anbieterunabhängig?
Die Lösung sollte all Ihre Protokolle und spezifischen Geräte unterstützen.
-
Bietet die Lösung mehrere Erkennungsmethoden?
Die Lösung sollte Abdeckung sowohl für das Netzwerk als auch für die Geräte im Netzwerk bieten.
-
Erkennt die Lösung bekannte CVEs (Common Vulnerabilities and Exposures) und gibt diesbezüglich Warnmeldungen aus?
Eine Plattform, die die Erfassung von bekannten CVEs in Ihre Sicherheitsrichtlinie einbezieht, beschleunigt die Erkennung.
-
Unterstützt die Lösung neben operativer Technologie auch Informationstechnologie?
Die Lösung sollte in Verbindung mit den schon bereitgestellten IT-Sicherheitsprodukten funktionieren, z. B. dem SIEM-Tool (Security Information Event Management), den Next-Generation-Firewalls (NGFWs) und den Firewalls auf Basis von Datendioden.
-
Unterstützt die Lösung eine sichere Abstimmung von IT und OT?
Jede Umgebung erfordert eigens auf sie ausgelegte Lösungen.
-
Ist die Lösung aus Sicht der Hardware oder aus Sicht der Betriebsumgebung für den Einsatz in einer OT-Umgebung konzipiert?
Die Lösung sollte konfigurierbar sein, damit sie Ihre Anforderungen hinsichtlich des Netzwerks und der physischen Architektur erfüllt.
Wenn Sie sich eingehender mit diesen Fragen befassen und wissen möchten, wie sie sich auf Ihre Kaufentscheidungen auswirken können, lesen Sie hier weiter.
Trends mit Folgen für die OT-Sicherheit
Ob beabsichtigt oder zufällig – es gibt mehrere Trends, die zu wachsenden Angriffsoberflächen und vermehrten Angriffsvektoren in OT-Umgebungen führen. Einige davon sind hier aufgeführt, zusammen mit einer Beschreibung, wie sie sich auf Ihr Unternehmen auswirken können:
-
Vorsätzliche Konvergenz von IT und OT
Durch die Zusammenführung von IT und OT könnte Ihr Unternehmen feststellen, dass die Beseitigung von abgeschotteten Infrastrukturen zu Kostensenkungen und gesteigerter operativer Effizienz führen kann.
-
Unbeabsichtigte Konvergenz von IT und OT
Wenn Ihr Unternehmen keine Konvergenzstrategie hat, Ihre IT-Assets (wie Laptops, Speichersticks usw.) aber auch in OT-Umgebungen verwendet werden, kann daraus versehentlich eine unbeabsichtigte Konvergenz von IT und OT entstehen, die Unternehmensrisiken erhöht.
-
Industry 4.0
Industry 4.0 ist die neueste (und vierte) Entwicklungsstufe im Fertigungsbereich. Sie umfasst die Einführung von IoT-Technologien zur Überwachung und/oder Steuerung von OT-Umgebungen und/oder Assets.
-
Verstärkte Zusammenarbeit
Angesichts dieser Trends arbeiten IT- und OT-Teams heute enger denn je zusammen. Informations- und Wissenssilos werden allmählich abgebaut und in manchen Fällen können IT und OT im selben Team zusammengeführt werden.
Da Cyberkriminelle heutzutage von allen Seiten angreifen – und Angriffe sich lateral über IT- und OT-Systeme (und in umgekehrter Richtung) ausbreiten – können, ist es wichtig, diese Trends im Blick zu behalten, um umfassende OT-Sicherheit zu erzielen.
Ein beispielloses Lagebild Ihrer gesamten OT-Umgebung
Mit Tenable OT Security können Sie Ihr Industrienetzwerk vor böswilligen Insidern, Cyberbedrohungen und menschlichem Fehlverhalten schützen.. Tenable OT Security verschafft Ihnen ein umfassendes Lagebild zu allen Bedrohungen, die Ihr OT-Netzwerk gefährden, sodass Sie die Transparenz, Sicherheit und Kontrolle Ihrer OT-Umgebung maximieren können.
Tenable OT Security Blog Bytes
3 Ways to Handle Insider Threats in Operational Technology (OT) Infrastructure
Cyberangriffe dominieren die Schlagzeilen in den Nachrichten und Branchenpublikationen, doch nicht alle Bedrohungen für Ihre OT-Infrastruktur (operative Technologien) gehen von externen Quellen aus. Auch Insider-Bedrohungen können Ihr Unternehmen gefährden. Insider-Bedrohungen können zwar unter verschiedensten Umständen entstehen, lassen sich im Allgemeinen aber in die Kategorien böswillige Absicht, menschliches Fehlverhalten oder kompromittierte Konten einordnen. Wie also können Sie die Sicherheit Ihrer OT-Umgebung aufrechterhalten? Von Risikobewertungen über Monitoring von Angriffsvektoren bis hin zu einheitlicher IT/OT-Sicherheit: Es gibt einige Best Practices, die Sie umsetzen können, damit Ihre Angriffsoberfläche stets geschützt ist.
3 Operational Technology Threats in Automotive: What You Need to Know
In zahlreichen Branchen kommt es zu immer Cyberangriffen in OT-Umgebungen, auch in der Automobilfertigung. In den letzten vier Jahren sind die Angriffe um mehr als 600 % gestiegen. Der Grund dafür? Durch Veränderungen in OT-Umgebungen, darunter etwa die zunehmende Konvergenz mit Informationstechnologie, entstehen neue Angriffsvektoren und neue Angriffsoberflächen. In der Automobilindustrie wurden die meisten OT-Netzwerke nicht unter Cybersecurity-Gesichtspunkten konzipiert; Angreifer finden hier immer wieder Wege, in Geräte und Netzwerke einzudringen. Auch wenn die Branche mit mehreren Cybersecurity-Herausforderungen konfrontiert ist, können Sie Ihre größten Risiken durch vollständige Sichtbarkeit, Sicherheit und Kontrolle für operative Technologien mindern.
ICS/SCADA Smart Scanning:Discover and Assess IT-Based Systems in Converged IT/OT Environments
OT-Systeme sind heutzutage anfällig für IT-Bedrohungen – ein in der Branche relativ neuer Risikovektor. Diese Entwicklung ist darauf zurückzuführen, dass viele Industrieunternehmen und Unternehmen der kritischen Infrastruktur inzwischen konvergente IT/OT-Umgebungen betreiben und von den damit verbundenen Vorteilen profitieren. Doch dadurch ergeben sich Risiken, die von OT-Experten bislang nicht verstanden und angegangen wurden. Das Problem ist nicht einfach dadurch lösbar, dass Verfahren der IT-Cybersecurity in der OT-Umgebung eingesetzt werden, denn herkömmliche Verfahren für das aktive Scannen von Informationstechnologie können in OT-Umgebungen leicht zu Störungen führen. Mithilfe von ICS/SCADA Smart Scanning und passivem Netzwerk-Monitoring sind Sie jedoch in der Lage, IT-basierte Systeme in Ihrer konvergenten IT/OT-Umgebung zu erfassen und zu bewerten, und senken parallel dazu das Risiko, dass aktives Scannen Störungen Ihrer OT-Geräte verursachen könnte.
The Challenges of Securing Industrial Control Systems from Cyberattacks
Durch industrielle Steuerungsnetzwerke entstehen besondere Cybersecurity-Herausforderungen. Herkömmliche IT-Sicherheitsstrategien funktionieren in OT-Umgebungen oft nicht gut und die im OT-Bereich traditionell eingesetzte Air-Gapping-Methode ist heute keine effektive Verteidigungsstrategie mehr. Diese Herausforderungen haben zur Folge, dass durch die steigende Zahl und das breite Spektrum von Schwachstellen inzwischen neue Risiken für OT-Netzwerke entstehen. Der Mangel an Transparenz und Kontrolle in ICS-Netzwerken verschärft das Problem – und in der Branche hält sich ganz allgemein die Befürchtung, dass Patching Ausfallzeiten oder Störungen verursachen könnte. Wenn Sie die Herausforderungen meistern möchten, die mit ungesicherten OT-Netzwerken verbunden sind, sollten Sie eine Cybersecurity-Lösung wählen, die Ihnen zu einer besseren Absicherung und Steuerung Ihrer ICS-Technologien verhelfen kann.
Navigating an Industrial Cybersecurity Proof of Concept (PoC)
Ein Proof-of-Concept (PoC) ist eine wichtige Ressource, mit deren Hilfe Sie ermitteln können, ob eine OT-Lösung (operative Technologie), deren Anschaffung Sie erwägen, wirklich die beste Option für Ihr Unternehmen darstellt. Im Allgemeinen besteht ein Proof-of-Concept aus vier Phasen. Am Anfang steht die Vorbereitung, dann kommt die Bereitstellung, gefolgt von der Ausführung sowie einer Zusammenfassung. Diese Phasen können Sie dabei unterstützen, eine Cybersecurity-Lösung effizienter zu evaluieren. Am Ende des Prozesses sollten Sie ein besseres Verständnis von den Möglichkeiten und Einschränkungen des jeweiligen Produkts gewonnen und zudem in Erfahrung gebracht haben, wie es in Ihrer Betriebsumgebung funktionieren sollte und wie gut Ihr Anbieter darauf vorbereitet ist, heute und im Hinblick auf zukünftige Anforderungen mit Ihnen zusammenzuarbeiten.
Webinare
OT-Bedrohungen im stetigen Wandel: Was Sie wissen müssen
Die Landschaft der operativen Technologien für kritische Infrastrukturen und Industriebetriebe entwickelt sich weiter – und das führt zu Herausforderungen für Sicherheitsteams. Heutzutage müssen diese Teams flexibel sein und neue Verfahren zur Verbesserung der Sicherheit für konvergente IT- und OT-Umgebungen anpassen. Dieses Webinar ist sowohl für IT- als auch für OT-Sicherheitsexperten hervorragend geeignet. Sie erfahren darin mehr über folgende Themen:
- Die größten Bedrohungen, mit denen kritische Infrastrukturen heute konfrontiert sind
- OT-Trends, die Ihre Aufmerksamkeit erfordern
- Empfehlungen zu Verfahren und Technologien, die Sie dabei unterstützen, OT-Bedrohungen zu entschärfen
- Darstellung aus Perspektive von Endbenutzern mitsamt Best Practices
The Growing OT Attack Surface: 5 Strategies That Will Keep You Safe
Traditionell setzten Unternehmen auf sogenannte „Air Gaps“, um OT-Geräte vor potenziellen Angriffen zu schützen. Doch heutzutage sind mehr OT-Geräte mit Netzwerken verbunden, sodass Air-Gapping als praktikable oder effiziente Möglichkeit zum Schutz von OT-Umgebungen nicht mehr infrage kommt. Was ist also die effektivste Möglichkeit, einheitliche Cybersecurity für Ihre konvergente IT/OT-Umgebung zu erzielen? In diesem Webinar erfahren Sie:
- Welche wichtigen Strategien Ihnen dabei helfen können, neue Bedrohungen und Schwachstellen zu identifizieren, zu priorisieren und zu managen
- Näheres über den Operational Technology Cybersecurity Masterplan der Cyber Security Agency of Singapore (CSA)
- Wie Tenable OT Security Sie beim Schutz Ihres Netzwerks unterstützen kann
5 Dinge, die Sie über die IT/OT-Konvergenz wissen sollten
Da IT- und OT-Umgebungen heute bei vielen Unternehmen zusammenwachsen, streben Unternehmen einen ganzheitlichen Cybersecurity-Ansatz an. Diese Bestrebungen sind auf eine wachsende Zahl von Angriffen zurückzuführen, die auf OT-Netzwerke abzielen. Nicht nur finden inzwischen mehr Angriffe statt, auch der Schweregrade dieser Angriffe nimmt zu. In diesem Webinar geben Cybersecurity-Experten Best Practices in Verbindung mit einigen der effektivsten Methoden weiter, mit denen Sie die Sicherheit Ihrer IT/OT-Umgebung aufrechterhalten können. Sie erfahren mehr darüber:
- Wie Sie blinde Flecken in Ihrer Angriffsoberfläche beseitigen
- Wie Sie Abdeckungslücken aufdecken und die Transparenz im Netzwerk optimieren
- Wie detaillierte situationsbezogene Erkenntnisse Ihnen ein besseres Verständnis davon vermitteln, was innerhalb Ihres Netzwerks geschieht
- Wie Sie Bedrohungen und Schwachstellen identifizieren, priorisieren und diesen entgegenwirken
- Wie Tenable OT Security Ihr Industrienetzwerk vor Bedrohungen schützen kann
Schnelle 2-Minuten-Tipps zum Schutz operativer Technologien
Die Notwendigkeit einer automatisierten Asset-Erfassung
Wenn Sie gar nicht wissen, welche Assets in Ihrer OT-Umgebung vorhanden sind, wie können Sie die Umgebung dann schützen? Dieses Video zeigt auf, wie Sie die Herausforderungen, die durch eine Kombination von manuellen Prozessen und Notizen bei der Erfassung und Verwaltung von Assets entstehen, mit den automatischen Tools zur Asset-Erfassung von Tenable OT Security bewältigen können. In nur zwei Minuten erfahren Sie in diesem Tutorial mehr darüber, wie Tenable OT Security:
- Den manuellen Arbeitsaufwand (in zeitlicher und finanzieller Hinsicht) reduziert
- Ihre Incident Response- und Wiederherstellungsprozesse optimiert
- Die Genauigkeit und Effizienz des Programms steigert
- Compliance-Anforderungen erfüllt
- Sie bei der Implementierung eines zuverlässigen und effektiven Schwachstellen-Management-Prozesses unterstützt
Die Bedeutung der Steuerungsebene
ICS-Netzwerke verwenden zwei verschiedene Arten von Protokollen: Protokolle auf Datenebene zur Verwaltung physischer Parameter für laufende Prozesse und Protokolle auf Steuerungsebene zur Verwaltung von technischen Aktivitäten. In diesem zweiminütigen Tutorial erfahren Sie mehr darüber:
- Warum Ihre industrielle Steuerungsebene (Industrial Control Plane, ICP) schwer zu überwachen ist
- Wie sich fehlende Sicherheitskontrollen auf Ihre industrielle Steuerungsebene auswirken
- Welche potenziellen Probleme entstehen können, wenn Ihre ICP nicht überwacht wird
- How Tenable OT Security can help
Warum industrielle Steuerungen die wichtigsten zu schützenden Assets in ICS-Netzwerken sind
Steuerungen sind das Gehirn des industriellen Netzwerks, doch sie sind häufig überraschend anfällig. Das liegt daran, dass sie schon vor Jahrzehnten konzipiert wurden und nur wenige oder gar keine Schutzvorkehrungen aufweisen. Somit ergeben sich Risiken für Ihr Unternehmen, das anfällig für Angriffe bleibt. In diesem zweiminütigen Tutorial erfahren Sie mehr darüber:
- Warum diese Netzwerke häufig unzureichend geschützt sind
- Wer Änderungen an ihrer Logik vornehmen kann
- Welche potenziell katastrophalen Folgen eine Fortsetzung des Betriebs hätte und wie es bei böswilligen oder irrtümlichen Änderungen um die Sicherheit bestellt ist
- Wie Tenable OT Security vor nicht autorisierten Änderungen schützen kann
Proaktive Sicherheit an beiden Fronten in industriellen Steuerungsumgebungen
Ist Ihre OT-Sicherheitslösung passiver oder aktiver Natur? Vollständiger Schutz besteht nur, wenn Sie Ihr Netzwerk überwachen und zudem die Geräte aktiv abfragen. Eine detaillierte Asset-Inventarisierung und Echtzeit-Informationen sind kritische Komponenten für den Schutz Ihrer konvergenten IT/OT-Umgebung. In diesem zweiminütigen Tutorial erfahren Sie mehr darüber:
- Warum es vielleicht schon zu spät sein könnte, wenn Sie passiv abwarten, bis sich Bedrohungen im Netzwerk abzeichnen
- Wo Ihre blinden Flecken liegen könnten
- Wie Sie sicher und effektiv einen umfassenden Überblick über Ihre gesamte Industrieumgebung gewinnen
Die größten Bedrohungen für industrielle Steuerungssysteme
Angriffe auf industrielle Steuerungssysteme sowie auf Umgebungen mit kritischer Infrastruktur nehmen weiter zu. Wenn Ihr ICS-Netzwerk oder die Infrastruktur kompromittiert werden, kann dies großflächige Schäden anrichten und Leben gefährden. Sind Ihnen die größten Bedrohungen bekannt, vor denen Sie sich schützen müssen? In diesem zweiminütigen Tutorial erfahren Sie mehr darüber:
- Warum ICS-Systeme heute anfälliger für Angriffe sind als jemals zuvor
- Wie bei Ihnen Kollateralschäden entstehen können, auch wenn Ihr Unternehmen gar nicht das eigentliche Angriffsziel war
- Welche Arten von Bedrohungen in Ihrem Netzwerk vorliegen könnten
- Welche die größten Hindernisse für die Absicherung Ihrer Steuerungen sind
Tenable OT Security: Industrietaugliche Sicherheit für industrielle Systeme
In modernen Industrieumgebungen und kritischen Infrastrukturen sind heute immer mehr Geräte mit den Netzwerken von Unternehmen verbunden und auf viele dieser Geräte kann über das IIoT zugegriffen werden. Angesichts dieses Wandels in OT-Umgebungen sind herkömmliche Methoden für den Schutz von OT-Geräten, z. B. Air-Gapping oder „Air Walls“, nicht mehr effektiv.
Vor dem Hintergrund von Cyberangriffen, böswilligen Insidern und menschlichem Fehlverhalten wird es immer schwieriger, alle Bedrohungen, die in Industrieumgebungen und kritischen Infrastrukturen lauern, effektiv zu erfassen, zu untersuchen und zu beheben. Genau aus diesem Grund nehmen OT-Angriffe immer weiter zu.
Effektive OT-Sicherheit setzt vollständige Transparenz, Sicherheit und Kontrolle in Bezug auf alle Bedrohungen voraus, die Ihr Unternehmen gefährden. Tenable OT Security ist die erste einheitliche, risikobasierte Lösung der Branche für konvergente IT/OT-Umgebungen.
Erkennung und Eindämmung von Bedrohungen
Tenable OT Security nutzt eine Multi-Detection-Engine, um Ereignisse mit hohem Risikopotenzial in Ihrem Netzwerk zu erkennen und Ihr Team zu alarmieren, damit es schnell reagieren kann.
Adaptive Bewertung
Erfassen Sie mehr Informationen als bei passivem Monitoring allein und gewinnen Sie beispiellosen Einblick in Ihre Infrastruktur, ohne Betriebsabläufe zu beeinträchtigen.
Risikobasiertes Schwachstellenmanagement
Mithilfe von Predictive Prioritization unterstützt Tenable OT Security Sie bei der Priorisierung von Risiken innerhalb Ihres ICS-Netzwerks, damit Sie diese minimieren können, bevor Angreifer Schwachstellen ausnutzen.
Konfigurationskontrolle
Greifen Sie auf einen vollständigen zeitlichen Verlauf aller Änderungen der Gerätekonfiguration zu – ergänzt durch einen Backup-Snapshot des „letzten als funktionierend bekannten Zustands“ zur schnelleren Wiederherstellung.
Vollständige Sichtbarkeit
Messen und verwalten Sie all Ihre IT- und OT-Risiken auf einer einzigen Plattform, sodass Sie vollständigen Einblick in Ihre konvergente Angriffsoberfläche gewinnen – unterstützt durch native Integration mit führenden IT-Sicherheitstools.
Enterprise-Management
Verschaffen Sie sich ein klares Lagebild Ihrer gesamten verteilten Umgebung – ergänzt durch Reporting, Schwachstellen-Management und zentral gesteuerte Sicherheit.