Altsysteme, geschäftskritische Rahmenbedingungen und begrenzte Patch-Fenster von OT-Umgebungen erschweren es typischerweise, eine ganzheitliche Strategie für das Gefahrenabwehr- und Patch-Management zu entwickeln. Anstatt wahllos zu versuchen, Sicherheitslücken zu schließen, müssen Sicherheitsbeauftragte verstehen, welche potenziell gefährdeten Systeme für die Produktion am wichtigsten sind. Idealerweise werden Sicherheitslücken im Zuge der nächsten regelmäßigen Wartung geschlossen – sofern möglich, denn für viele OT-Schwachstellen gibt es keine einfachen Lösungen. Letztendlich muss ein Gleichgewicht zwischen Sicherheitsaufwand und Ertrag für das Unternehmen gefunden werden. An dieser Stelle kommt der Einsatz ausgleichender Kontrollmechanismen zum Tragen, um die Auswirkungen einer Schwachstelle bei einem Angriff zu begrenzen. Zu diesen Mechanismen gehören unter anderem
Bei der Netzwerksegmentierung ist entscheidend, die Anforderungen zu durchdenken, schon bevor ein Zugriff nötig wird. Im Notfall ist es besser, keine neuen Verbindungen zu schaffen, sondern eine System-zu-System-Konnektivität nach dem Prinzip des Purdue Reference Model herzustellen. Zudem empfiehlt es sich, Firewalls und Firewall-Kontrollen einzurichten, um eine Hierarchie im Netzwerk zu schaffen. Das Purdue Reference Model ist ein Framework zur Kontrolle einer Hierarchie, das von Unternehmen verschiedenster Branchen seit seiner Formulierung in den 1990er-Jahren häufig verwendet wird. Es ist hilfreich, um zu verstehen, wie Daten typischerweise durch Netzwerke fließen und wie dementsprechend jede der Netzwerkzonen und ihre jeweiligen Elemente gesichert werden können.
Für ein wirksames Echtzeit-Monitoring von Cyberbedrohungen ist Transparenz der erste Schritt. Für Unternehmen ist es unverzichtbar zu wissen, welche Anlagen sich in ihrer Umgebung befinden, wie die Anlagen miteinander verbunden sind, wie die Netzwerksegmentierung eingerichtet ist (oder auch nicht) und welche Schwachstellen existieren. Sobald Sichtbarkeit hergestellt ist, gilt es zu klären, wie das Netzwerk rund um die Uhr lückenlos überwacht werden soll. Folgende Fragen müssen dabei beantwortet werden: Was ist zu tun, wenn es einen Alarm gibt? Nach welchen Maßstäben soll validiert und interveniert werden? Wie soll bei einem Sicherheitsvorfall vorgegangen werden? Angesichts der Sicherheitsherausforderungen, die eine OT-Umgebung mit sich bringt, kann ein Vorfall in kürzester Zeit extrem schädlich sein. IT-Sicherheitsstrategien wie Bedrohungsüberwachung und -verfolgung sowie Vorfallmanagement können helfen, aber sie erfordern Zusammenarbeit und Koordination zwischen Sicherheits- und OT-Teams in Echtzeit. Mit definierten Playbooks für das Incident Management und regelmäßigen Table Top Exercises (TTX) lassen sich die Reaktionszeiten verbessern. Die Rollen und Zuständigkeiten müssen klar definiert sein und das sowohl für Security Operations Center (SOC) von Drittanbietern als auch für die Managed Security Service Provider (MSSP) und die Betriebsleiter.