2021 häuften sich Cyberangriffe auf industrielle Ziele und kritische Infrastrukturen. Vom Angriff auf die Colonial Pipeline bis zum jüngsten Transnet-Hack war es das Jahr, in dem die Öffentlichkeit den Unterschied zwischen IT- und OT-Netzwerken lernte. Das Jahr 2022 wird nach Meinung von Otorio für Hersteller und Versorgungsunternehmen mit kritischer Infrastruktur eine mindestens ebenso große Herausforderung darstellen. Angesichts dieser Aussichten ist es wichtiger denn je, die Unterschiede zwischen OT- und IT-Cybersicherheit zu verstehen – und zu begreifen, warum die bestehenden OT-Cybersicherheitsparadigmen immer noch unzureichend sind.
IT-Cybersicherheit ist auf die Sicherung von Bits und Bytes spezialisiert, die für die Verwaltung eines jeden Unternehmens von entscheidender Bedeutung sind. Die OT-Cybersicherheit hingegen konzentriert sich auf die Sicherung von Daten und physischen Systemen. Im Jahr 2021 haben die Verantwortlichen für OT-Netzwerke gelernt, wie wichtig es ist, einen Cyberabwehransatz zu wählen, der speziell auf die Anforderungen der OT-Umgebung zugeschnitten ist. Dies ist ein Ansatz, der von Grund auf für die OT-Herausforderungen entwickelt ist.
In einer kürzlich veröffentlichten Studie zur OT-Cybersicherheit 2022 hat Otorio 200 CISOs aus führenden Industrieunternehmen gefragt, ob sie das Gefühl haben, dass sie den besten Nutzen aus ihren bestehenden Cybersicherheitslösungen ziehen. Für viele der Befragten ist dies nicht der Fall ist. Warum halten die bestehenden OT-Sicherheitsparadigmen nicht, was sie versprechen?
Laut Umfrageteilnehmern sind die fünf wichtigsten Gründe, warum ihre bestehenden OT-Cybersicherheitslösungen nicht den gewünschten Nutzen bringen, folgende: „fehlende Fähigkeiten für die Bedienung“ (57 Prozent), „Abhilfemaßnahmen sind nicht durchführbar“ (49 Prozent), „führt zu großer Alarmmüdigkeit“ (44 Prozent), „zu kompliziert in der Anwendung“ (33 Prozent) und „nur für die Erkennung nach einem Eindringen ins Netzwerk wirksam“ (27 Prozent). Doch was bedeuten diese Antworten in der Praxis?
Fehlende Fähigkeiten für die Bedienung: Laut der Studie von Otorio ist in 31 Prozent der Unternehmen der Leiter der Abteilung Fertigung/Engineering für die OT-Cybersicherheit zuständig – und nicht ein Cybersicherheitsspezialist. Die OT-Cybersicherheitslösungen der ersten Generation sind jedoch für die IT-Umgebung entwickelt und für OT nachgerüstet. Als solche erfordern sie spezielle Fähigkeiten, die zwar im IT-SOC (Security Operations Center) vorhanden sind, aber im OT-Bereich so gut wie gar nicht. Das Ergebnis: OT-Cybersicherheits-Tools sind häufig falsch implementiert und bieten daher einen suboptimalen Schutz.
Abhilfemaßnahmen sind nicht durchführbar: Viele Lösungen erkennen zwar potenzielle Bedrohungen, bieten aber nur theoretische oder vage Anleitungen, wie sich diese Bedrohungen abmildern lassen. Andere stellen detaillierte Playbooks zur Verfügung, die jedoch für die OT nicht relevant sind. Ein Beispiel ist das Patchen. Das Sicherheits-Patching in der OT unterscheidet sich stark von dem in der IT. Das liegt daran, dass das Patchen von OT-Komponenten ein komplettes Abschalten der Produktion erfordert, so dass Anbieter, die OT-Netzwerke betreiben, ihre Komponenten nur selten oder gar nicht patchen. Jeder Plan zur Schadensbegrenzung in der OT, der Patches vorsieht, ist fast nei durchführbar. Darüber hinaus arbeiten Fachleute für industrielle oder kritische Infrastrukturen oft ohne ein vollwertiges Team von Sicherheitsingenieuren oder -analysten vor Ort. Sie müssen daher sehr detaillierte, klare und speziell auf die jeweilige Umgebung zugeschnittene Abhilfemaßnahmen ergreifen, um eine schnelle und effektive Umsetzung zu ermöglichen.