Neue Vorschriften der Betriebssicherheitsverordnung

Neue Vorschriften der Betriebssicherheitsverordnung
Anzeige

Beitrag teilen

Neue Vorschriften der Betriebssicherheitsverordnung (BetrSichV) schreiben ab sofort vor, potenzielle Sicherheitslücken bei der Software sowie der Mess-, Steuer- und Regeltechnik (MSR) und ihr Gefährdungsgrad zu beurteilen.

Betreiber überwachungsbedürftiger Anlagen wie Aufzügen, Tanklagern oder Biogasanlagen, Dampfkesseln und sonstigen Druckbehältern sind ab sofort verpflichtet, potenzielle Cyberbedrohungen zu identifizieren. Hat der Betreiber keine entsprechende Gefährdungsbeurteilung vorgenommen, liegt ein Mangel vor, der Strafen nach sich ziehen kann.

Anzeige

Wie Unternehmen diese rechtlichen Anforderungen trotz begrenzter Ressourcen erfüllen können, erläutert Wolfgang Huber, Regional Director Central Europe beim Sicherheitsspezialisten Cohesity: „IT-Teams werden von ihrer Sicherheitsarchitektur schon jetzt mit Warnmeldungen geflutet, die sie gar nicht abarbeiten können. Daher ist die Umsetzung zusätzlicher Vorgaben wie der neuen Betriebssicherheitsverordnung nicht trivial. Zu viele Fehlalarme und Informationen erschweren eine präzise Gefährdungsbeurteilung, da Teams Vorfälle schlecht einschätzen und im Ernstfall keine oder falsche Maßnahmen einleiten. Der Studie State of Security Operations von Forrester Consulting zufolge ist es schon jetzt so, als müssten die IT-Teams einen Flächenbrand mit dem Gartenschlauch löschen.“

Automatisierung kann Abhilfe schaffen

Um trotz begrenzter Ressourcen diese Herausforderungen zu lösen, werden IT-Systeme benötigt, die autonom auf potenzielle Angriffe reagieren und wichtige Vorkehrungen treffen, ohne dass ein Mitarbeiter des IT-Teams eingreifen muss. So analysieren moderne Data Security und Management Plattformen die Snapshots aller Daten KI und ML gesteuert und geben eine Warnung an übergelagerte SIEM-Plattformen aus, sobald sie eine Anomalie feststellen. Diese kann, muss aber kein Indiz für eine Attacke sein. Trotzdem lassen sich bei jeder Anomalie automatisch Aktionen und Regeln hinterlegen und so Kopien der betroffenen Produktionssysteme anstoßen. Das hat essenzielle Vorteile.

Anzeige

Bei klaren Indizien für Attacken lassen sich sofort frische Kopien der als besonders kritisch definierten Systeme generieren, ohne dass jemand eingreifen muss. Diese Daten lassen sich außerdem automatisch in einen isolierten mehrfach gesicherten und verschlüsselten externen Cyber Vault verschieben, damit im Katastrophenfall die IT-Teams die Daten von dort aus wieder zurückspielen können. Diese Automatismen helfen während der größten vorstellbaren Krise in der IT, die digitale Cyber-Resilienz zu stärken, ohne dass auch ein IT-Verantwortlicher manuell eingreifen müsste. Die wichtigsten Daten, die Kronjuwelen der Firma, werden an sichere Stelle kopiert, von wo aus die IT-Teams den Kernbetrieb aufrechterhalten können – während einer massiven Attacke.

Analysen im Hintergrund ermöglichen zusätzlichen Mehrwert

Sollte sich später herausstellen, dass die Anomalien tatsächlich von einer Attacke ausgelöst wurden, können die Sicherheitsteams die historischen Snapshots der vergangenen Wochen und Monate im Nachgang auf Fingerspuren hin durchsuchen, ohne die Produktionssysteme selbst anfassen zu müssen. In den zeitlich erfassten Snapshots können die Teams sich die verschiedenen Angriffs-Artefakte finden und den Weg des Einbruchs rekonstruieren. Mit diesem Wissen lassen sich die missbrauchten Schwächen und Lücken im Produktionssystem schließen, so dass es gehärtet wiederhergestellt werden kann.

Die Automatismen moderner Data Security und Management-Lösungen wie Cohesity helfen ebenfalls, die wachsenden Datenberge zu durchleuchten und die gefundenen Files aus Compliance- und Sicherheitssicht richtig zu behandeln. Je nach Datentyp lassen sich automatisch Aktionen festlegen. Personenbezogene Daten werden verschlüsselt und dürfen bestimmte Speicherregionen nicht verlassen, während strenge Zugriffsrechte steuern, wer sie überhaupt öffnen darf. Diese Regeln lasen sich dann Ende zu Ende durchgesetzt, unabhängig vom Speicherort der Daten und ohne, dass ein User manuell Hand anlegen muss.

Mit den Regeln lassen sich ebenfalls Verfallsfristen für Daten durchsetzen. Heute wird sicher noch ein User final entscheiden, ob diese Datensätze gelöscht werden können. Künftig könnte dieser Prozess bei eindeutig als überflüssig identifizierten Informationen automatisch geschehen. Gleiches gilt übrigens auch für Archivierungsaufgaben. Eine automatische Klassifizierung erkennt Daten, die Firmen mehrere Jahre lang aufbewahren müssen, und schiebt diese autonom in ein Archiv. Kostenbezogene Regeln können zudem steuern, dass weniger wichtige Daten in ein langsames, aber günstiges Archiv geschoben werden. Daten, auf die User oft zugreifen, lassen sich automatisch auf schnelle, aber teure Speicher-Ressourcen schieben.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads

Venafi, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil ➡ Weiterlesen

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, ➡ Weiterlesen

Neue Studie: Web-Shells sind Top-Einfallsvektor

Die Zahl von Angriffen über Web-Shells ist in den ersten drei Monaten 2023 überdurchschnittlich stark angestiegen. Das zeigt der Cisco ➡ Weiterlesen

QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR ➡ Weiterlesen

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ➡ Weiterlesen

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China ➡ Weiterlesen

SOCs: Anstieg gefundener Cyberangriffe um das 1,5-fache

In seinem neuen Managed Detection and Response Analyst Report von Kaspersky gibt es einige wichtige Erkenntnisse: So stieg die Anzahl ➡ Weiterlesen

Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in ➡ Weiterlesen