Viele Entscheider prüfen bereits, ob ihr Unternehmen betroffen sein wird und beginnen damit, die IT-Sicherheit auszubauen. Was jedoch oft nicht berücksichtigt wird: die OT-Sicherheit (Operational Technology). Sie meint zum Beispiel die Produktionsumgebung und Fabrikationsstraßen. Es geht um den Schutz der Anlagen, Roboter und Maschinen, sprich: um das Herz des sogenannten produzierenden Gewerbes. Hier werden mittlerweile viele alte Geräte an das Internet angeschlossen, die bisher nicht dazu ausgelegt waren, beziehungweise neue Geräte, die ohne vorinstallierten Schutz ausgeliefert werden und somit anfällig für Cyber-Attacken sind. Das ist Cyber-Kriminellen bekannt, weswegen der OT-Schutz, besonders wegen der NIS2, viel stärker in den Fokus rücken muss. Andernfalls dringen Hacker in die veralteten Betriebssysteme der Maschinen ein, verschlüsseln diese, bringen diese zum Stillstand oder bringen sogar daran arbeitende Mitarbeiter in Gefahr. Fehlt eine Segmentierung der Netzwerke, bewegen sie sich dann seitlich durch die Systeme und gelangen so auch in die weiteren Umgebungen.
Um die wertvollen Maschinen zu schützen und Produktionsausfälle zu vermeiden, können spezielle Sicherheitslösungen zum Einsatz kommen und Maßnahmen umgesetzt werden. Hier einige Beispiele: Wird das Netzwerk in Segmente, oder sogar Mikro-Segmente geteilt, dann werden die verschiedenen Umgebungen in isolierte Bereiche getrennt, an deren Grenzen der Datenverkehr überwacht wird. Dringt ein Hacker oder ein Schadprogramm in eines dieser Segmente ein, ist die Wahrscheinlichkeit höher, dass er nicht aus der Zone ausbrechen kann. Der Schaden bleibt damit begrenzt. Auf diese Weise sollte die OT-Umgebung von der IT-Umgebung getrennt werden, damit eine der vielen Attacken gegen die IT nicht automatische eine Gefahr für die Produktionsumgebung darstellt. Letztere sollte außerdem in eigene Segmente unterteilt werde, um wiederum einen Ausfall der Produktion so unwahrscheinlich wie möglich zu machen. Die Maschinen können dann trotz Cyber-Attacke weiterlaufen. Es ist außerdem zu empfehlen, Sicherheitsrichtlinien für Applikationen und den Datenverkehr einzuführen und deren Einhaltung sowie Durchsetzung auf allen Systemen, vielleicht sogar automatisiert, zu kontrollieren. Hierdurch dürfen nur noch die Daten fließen, die für Arbeitsabläufe nach den definierten Regeln notwendig sind. Alles andere löst einen Alarm aus, oder wird schlicht aufgehalten. Dieses gilt natürlich für den Endpunkt gleichermaßen wie für das Netzwerk. Auch sollten die Datenströme zwischen Maschinen und Anwendungen dokumentiert werden, um die Konnektivität zu kennen.
Nach wie vor sind in OT-Umgebungen die Schadprogramme gefährlich, die über einen USB-Stick in die Maschinen gelangen. Innentäter oder externe können an eine Maschine gelangen, oder lassen absichtlich einen USB-Stick auf dem Firmengelände liegen. Wird dieser verseuchte Stick dann angeschlossen, weil ein unvorsichtiger Mitarbeiter sehen will, was darauf ist, verbreitet sich die Malware und der Cyber-Angriff beginnt. Außerdem darf nicht die Gefahr eines infizierten Sticks des Wartungsunternehmens außer Acht gelassen werden. Dieser könnte zuvor über den Wartungsrechner des Mitarbeiters oder bei einem anderen Kunden des Dienstleisters durch eine gewartete Maschine unbemerkt infiziert worden sein und wird somit zum Überträger des Schadprogramms. Es gibt jedoch spezielle Sicherheitslösungen, die USB-Sticks prüfen und nur autorisierte USB-Sticks mit den Maschinen verbinden, die automatische Ausführung von Skripten verhindern und vorhandene Schadprogramme auf USB-Sticks oder auch auf den Maschinen selbstständig reinigen.
Diese Maßnahmen helfen bereits, OT-Attacken zu vermeiden und das ist angesichts der NIS2-Melde-Regeln nicht nur wichtig, sondern auch eine Schaffung von Sicherheit, denn diese Regeln sind sehr streng und beziehen sich auf jeden Cyber-Angriff in jeder Umgebung, ob IT oder OT. Daneben gibt es die ebenso strengen Audit-Anforderungen sowie schwere Strafen für Versäumnisse bis hin zum Geschäftsabschluss handelnder Personen.
Jedes Unternehmen sollte umgehend prüfen, ob es von NIS2 betroffen ist oder sich die Regeln durch NIS2 verschärfen werden. Sind Maschinen im Einsatz, gehört man also zu den OT-Betreibern, wenn man so will, dann muss deren Schutz in den Mittelpunkt der Strategie rücken und die OT-Sicherheit aus dem Schatten der IT-Sicherheit treten. Es spielt dabei keine Rolle, ob die Maschinen und ihre Betriebssysteme alt sind, oder nicht. Alle können geschützt werden, einfacher als viele Entscheider denken. Es geht darum, unter Einhaltung auch der organisatorisch zu treffenden Maßnahmen, die richtigen technischen Sicherheitslösungen zu implementieren, besonders aus den Bereichen der Security Inspection, Endpoint Protection (wie SPS Detection & Response) und Network Defense.
Mehr dazu lesen Sie im Whitepaper von TXOne.
Das war unser Webinar-Thementag „NIS-Richtlinie“ am 30. Januar 2024 | |
---|---|
Hier geht es zur Aufzeichnung – klicken Sie rein! |