Otorio: OT-Cybersicherheit vereinfachen

Herausforderungen bestehender OT-Cybersicherheitslösungen

31. Januar 2022, 12:00 Uhr | Anna Molder

Fortsetzung des Artikels von Teil 1

Alarmmüdigkeit und reaktive Erkennung

Außerdem führen Alarmmüdigkeit, die komplizierte Bedienung und die reaktive Erkennung nach einem Eindringen ins Netzwerk dazu, dass OT-Cybersicherheitslösungen oft nicht den gewünschten Nutzen bringen.

Sorgt für große Alarmmüdigkeit: Die heutigen OT-Lösungen beruhen hauptsächlich auf der Erkennung potenzieller Sicherheitsverletzungen und alarmieren dann die Sicherheitsverantwortlichen. Doch selbst die besten Erkennungs-Tools geben absichtlich viele Warnungen aus, da sie es vorziehen, auf Nummer sicher zu gehen. Erschwerend kommt hinzu, dass sich die meisten OT-Sicherheitsparadigmen auf mehrere unterschiedliche Lösungen stützen – jede mit ihrer eigenen Warnschwelle. Es ist nicht ungewöhnlich, dass eine Reihe verschiedener Lösungen Alarme von verschiedenen Teilen des Netzwerks senden, die sich auf ein einziges Ereignis beziehen. Die daraus resultierende Alarmmüdigkeit kann dazu führen, dass Angreifer lange unentdeckt bleiben. Sie hindert die Sicherheitsteams daran, sich nur auf tatsächliche kritische Risiken zu konzentrieren, anstatt auf falsch-positive Meldungen.

Zu kompliziert zu bedienen: Wie bereits erwähnt, sind viele OT-Cybersicherheitslösungen eigentlich nachgerüstete IT-Lösungen. Sie sind nicht wirklich mit OT-spezifischen Prozessen oder Verfahren synchronisiert und erfordern von ihren Betreibern ein tiefes Verständnis sowohl der OT als auch der IT, um sie sinnvoll zu nutzen. Im OT-Sektor herrscht leider ein Mangel an Fachkräften, der viele alte OT-Lösungen unbrauchbar macht.

Effektiv nur für die Erkennung nach einem Eindringen ins Netzwerk: Die meisten bestehenden OT-Sicherheitslösungen beruhen auf einer reaktiven Erkennung nach einem Eindringen ins Netzwerk. Obwohl Erkennung und Eindämmung von Angriffen im Nachhinein ein wichtiger Bestandteil im gesamten Cybersecurity-Mix sind, ist die Reaktion nach einem Angriff in der Regel kostspieliger und weniger effektiv als die Angriffsprävention.

In OT-Umgebungen gibt es – anders als in der Unternehmens-IT – keine Toleranz für Ausfallzeiten. Es kann Tage oder sogar Wochen dauern, bis ein Produktionsbereich nach einer Abschaltung wieder online ist, was zu großen finanziellen Verlusten führt. Die Kosten sind nicht nur monetär, denn erfolgreiche Sicherheitsverletzungen können die Gesundheit – und manchmal sogar das Leben – ernsthaft gefährden. Und nicht zuletzt können sie dem Ruf des Betreibers schaden, was in der Regel lange Zeit nachwirkt.

Für den Einsatz in OT-nativen Ökosystemen der realen Welt gibt es mittlerweile spezifische Plattformen. Mit einer benutzerfreundlichen Oberfläche, die sowohl von IT-Fachkräften als auch von Betriebsleitern leicht zu bedienen ist, ermöglichen diese Dashboards selbst Laien, genau zu verstehen, warum und woher die Alarme kommen. Um die Geschwindigkeit und Effizienz zu verbessern, bieten moderne Lösungen einfache, leicht verständliche Abhilfemaßnahmen, die auf jede einzelne Betriebsabteilung zugeschnitten sind. Eine solche Plattform hilft auch, die Alarmmüdigkeit zu überwinden. Eine moderne Lösung konsolidiert und orchestriert Tausende von verdächtigen Ereignissen im gesamten IT-OT-IoT-Netzwerk zu einer Handvoll aussagekräftiger, priorisierter Erkenntnisse mit vereinfachten und proaktiven Playbooks zur Entschärfung.

Die wichtigste Erkenntnis aus diesem Teil der OT-Cybersicherheitsstudie 2022 ist eindeutig: OT erfordert spezifische, intuitive Lösungen, die den Besonderheiten der Umgebung entsprechen und auf menschliche Benutzer zugeschnitten sind.

Anbieter zum Thema

zu Matchmaker+

  1. Herausforderungen bestehender OT-Cybersicherheitslösungen
  2. Alarmmüdigkeit und reaktive Erkennung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Otorio

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Dr.E. Horn GmbH Messgerätefabrik

Weitere Artikel zu RPV - Rainer Pahl Distribution

Matchmaker+