Cyberangriffe auf OT-Systeme

Industrie und Gesundheitswesen im Visier der Hacker

< zurück

Seite: 2/2

Anbieter zum Thema

3. Endpunkt-Schutz installieren

Wo immer möglich sollten Unternehmen Endpunkt-Schutz auf den OT-Systemen installieren. Hersteller wie TXOne bieten dafür OT-native Lösungen an, die wenig Speicherplatz benötigen, Prozesse nicht beeinträchtigen und für den Einsatz in harschen industriellen Umgebungen geeignet sind. Dies betrifft sowohl neuere Systeme als auch sogenannte Legacy Systeme. Ziel sollte es sein, eine einheitliche Lösung für das Thema Endpoint Security zu installieren.

4. Zugriffe kontrollieren

Der Zugang zur OT-Umgebung und die Kommunikation mit den Systemen sollten auf ein absolutes Minimum begrenzt werden. Zunächst gilt es zu analysieren, wer überhaupt welche Zugriffsrechte hat – sei es physikalisch oder remote. Dabei sollten auch externe Partner berücksichtigt werden. Die meisten Service-Techniker nutzen zum Beispiel eine eigene Remote-Zugangslösung. Hier sind Konzepte gefragt, um solche Zugänge zu zentralisieren und Zugriffe besser zu kontrollieren. Außerdem sollten Unternehmen Security-Prozesse für Vor-Ort-Wartungseinsätze etablieren. Dazu gehört zum Beispiel, den Laptop des Service-Technikers auf Malware zu scannen, bevor dieser die OT-Umgebung betritt. Dafür eignet sich ein spezielles Security-Tool, das ohne Installation und Internetanschluss auskommt und einfach wie ein USB-Stick angesteckt wird.

5. Legacy-Systeme absichern

OT-Systeme, auf denen sich keine Patches einspielen und keine Security-Lösungen installieren lassen, stellen eine besondere Herausforderung dar. Hier sind vor allem sorgfältige Netzwerksegmentierung und strenge Zugriffskontrollen gefragt. Die Kommunikation sollte über eine einzige Schnittstelle stattfinden und überwacht werden. Da nicht alle Systeme gleichermaßen kritisch und exponiert sind, sollten Unternehmen die Maßnahmen auf den im vorangegangenen Assessment ermittelten Bedarf abstimmen.

6. Kontinuierlich monitoren

OT-Umgebungen und die Bedrohungslandschaft können sich schnell ändern. Daher müssen Inventarisierung, Schwachstellenscans und Anomalie-Erkennung kontinuierlich stattfinden. Dafür ist ein automatisiertes Monitoring erforderlich, das die Security-Informationen aller angeschlossenen Systeme zentral sammelt und analysiert. Hier kommt eine OT-native Lösung wie die Asimily-Plattform ins Spiel, die als Zwischenschicht zwischen OT und zentralem SOC (Security Operations Center) fungiert. Sie versteht sowohl die in der Industrie- als auch in der Medizintechnik gängigen Protokolle und generiert Alarme, die die SOC-Systeme verarbeiten können. Dies ermöglicht eine ganzheitliche Betrachtung von OT- und IT-Security-Informationen und eine übergreifende Detection & Response.

7. Verantwortlichkeiten klären

IT- und OT-Security zu verbinden ist nicht nur auf technischer, sondern auch auf organisatorischer Seite wichtig. Security-Teams aus beiden Bereichen müssen eng zusammenarbeiten. Dazu gehört, klare Verantwortlichkeiten und Kommunikationsketten zu definieren. Wer kümmert sich zum Beispiel um den Steuerungs-PC in der Produktionsumgebung? Ist die IT oder die OT verantwortlich? Wer verständigt wen, wenn er etwas Verdächtiges entdeckt? Vertrauen zwischen den Teams entsteht nicht durch Vorschriften, sondern durch Transparenz, Augenhöhe und gemeinsames Handeln. Externe Partner können diesen Prozess gezielt beschleunigen, indem sie fachlich vermitteln, moderieren und strukturieren. Am erfolgreichsten sind Unternehmen, in denen sich IT und OT nicht mehr als Gegenspieler, sondern als gemeinsame „Hüter der Resilienz“ verstehen.

8. Risikobewusstsein schärfen

Ein entscheidender Faktor für die Cybersicherheit ist der Mensch – das gilt in der OT genau wie in der IT. Daher ist es wichtig, die Belegschaft für Cyberrisiken zu sensibilisieren. Hier empfehlen sich Awareness-Trainings, die speziell auf die Bedrohungsszenarien in der OT abgestimmt sind. Insbesondere auch die Geschäftsleitung sollte ihr Risikobewusstsein schärfen. Denn nur wenn die Führungsriege Cybersicherheit aktiv vorlebt und in die Geschäftsstrategie integriert, wird Resilienz Teil der Unternehmenskultur. Daher sollten CEO und CFO, in deren Händen häufig das Thema Risikomanagement liegt, von Anfang an in Security-Projekte eingebunden werden.

Wie gelingt die Umsetzung am besten?

OT Security ist nichts, was man schnell einmal nebenher machen kann – schon gar nicht mit knapp besetzten Teams. Gerade mittelständische Unternehmen leiden meist stark unter Fachkräftemangel, zumal Spezialisten für OT-Sicherheit ohnehin schwer zu finden sind. Daher empfiehlt es sich, mit einem externen Managed Security Services Provider (MSSP) zusammenzuarbeiten.

Für ein 24/7-Monitoring im Drei-Schichten-Betrieb sind zum Beispiel 10-12 Spezialisten erforderlich. Diesen immensen Aufwand in Eigenregie zu betreiben, lohnt sich in der Regel nicht. Viele Mittelständler entscheiden sich daher für einen Managed SOC Service. Bei der Wahl des Anbieters sollten Unternehmen darauf achten, dass dieser auf Cybersicherheit spezialisiert ist, sowohl die IT-Security als auch die OT-Security abdecken kann und OT-native Lösungen einsetzt. Er sollte strategisch beraten und individuell auf die Bedürfnisse des Unternehmens eingehen.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung im Gesundheitswesen

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Über die Autorin: Uwe Grunwitz ist Business Development Manager OT-Security bei indevis.

(ID:50604564)