Dazu seien drei Dinge nötig: „Erstens, ist ein Backup erforderlich, das nicht von der Attacke betroffen ist“, führt Pietsch aus. „Hierzu sind Air Gaps – entweder physisch oder logisch – unerlässlich. Die Daten der Produktion sollten zum einen also nicht über Standard-Netzwerkpfade zur Verfügung stehen und zum anderen auf einem unveränderbaren Dateisystem abgelegt sein.“ Eine moderne, auf dem Zero-Trust-Prinzip basierende Daten-Management-Plattform stellt Sicherheit an erste Stelle und sorgt mit einem logischen Air Gap dafür, dass Backup-Daten nie über offene Netzwerkprotokolle zugänglich sind. Ein unveränderbares Dateisystem lasse nicht zu, dass einmal geschriebene Daten verändert werden.
Zweitens sollte es möglich sein, schnell zu erfassen, welche Bereiche betroffen oder wiederherzustellen sind: „Sicherheitsverantwortliche müssen in der Lage sein, schnell herauszufinden, wo die Angreifer genau zugeschlagen haben, um zu verhindern, dass ein Restore des letzten vollständigen Backups mögliche intakte Daten überschreibt und den Datenverlust größer macht als nötig“, sagt Pietsch. „Eine Plattform, die sensible Daten aktiv überwachen kann, ist hier ein vielversprechender Ansatz im Kampf gegen zunehmende Bedrohungen.
Drittens gehe es auch um Wiederherstellungsmöglichkeiten bei anhaltendem Ausfall der Storage- und Server-Primärsysteme: „Im Allgemeinen bezieht sich dies auf die Wiederherstellung von Daten auf einem Server oder einem externen Speichersystem aus einem Backup“, so Pietsch. „Der moderne Ersatz für physische Backups ist die Cloud-Speicherung.“
„Cloud-Backups sind einfach zu aktualisieren und zu pflegen, da sie nach einem regelmäßigen Zeitplan ausgeführt werden können, um die Daten des Unternehmens zu protokollieren“, so Pietsch weiter. „Außerdem sind sie im Katastrophenfall schneller zugänglich und implementierbar als herkömmliche physische Backups.“
Der OT-Sicherheitsanbieter Otorio wiederum plädiert beim Schutz von Industrieumgebungen für einen risikobasierten Ansatz. Denn dieser trage erheblich zur geschäftlichen und betrieblichen Resilienz bei. Der Prozess werde durchgeführt, ohne dass eine ständige Überwachung der Bedrohungen erforderlich ist. Das Endergebnis sei eine nach Prioritäten geordnete Liste von SPAs (Security Posture Assessments), die durchzuführen sind, um das Risiko von Schäden durch Cybersicherheitsvorfälle für das Unternehmen zu verringern.
Dieser Prozess umfasst laut Otorio folgende Schritte:
Ein Großteil dieser SPAs lasse sich rationalisieren und automatisieren. Dies trage dazu bei, die Inkonsistenzen bei der manuellen Evaluierung und Erstellung von Bewertungen zu verringern und so die OT-Sicherheitslage maßgeblich zu verbessern.