So schützen Unternehmen ihre OT-Umgebungen

So schützen Unternehmen ihre OT-Umgebungen
Anzeige

Beitrag teilen

OT-Umgebungen sind in den letzten Jahren deutlich gewachsen und sie sind zunehmend ins Visier von Cyberkriminellen geraten. Angriffe auf diese Systeme können einen erheblichen Schaden im ganzen Unternehmen verursachen. Deshalb ist es so wichtig, sie umfassend zu schützen.

Kritische Infrastrukturen und Produktionsumgebungen sind heute stärker denn je Cybersicherheitsrisiken ausgesetzt, die bei der ursprünglichen Entwicklung dieser Systeme oft unberücksichtigt blieben. Ein tiefes Verständnis der Besonderheiten von OT-Umgebungen, der damit verbundenen Herausforderungen und der bewährten Verfahren zum Schutz dieser Systeme ist daher unerlässlich.

Anzeige

In den letzten Jahren hat der OT-Markt ein beträchtliches Wachstum verzeichnet. Laut Grandview Research wurde der OT-Markt im Jahr 2023 auf 190,95 Milliarden US-Dollar geschätzt und wird voraussichtlich von 2024 bis 2030 mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 10 Prozent wachsen. Dieses Wachstum wird durch die zunehmende Einführung von Automatisierungs- und intelligenten Technologien in verschiedenen Sektoren, einschließlich Fertigung, Energie und Transport, vorangetrieben. Die Expansion des OT-Marktes verdeutlicht die Notwendigkeit robuster und umfassender Sicherheitsmaßnahmen zum Schutz dieser kritischen Systeme.

Die Bedrohungslandschaft

OT-Umgebungen sind zunehmend Zielscheibe verschiedenster Bedrohungsakteure, darunter Hacker, Insider, Cyberkriminelle, Terroristen und Nationalstaaten geworden. Diese Systeme sind attraktiv, weil sie das Potenzial haben, massive Störungen zu verursachen – von der Unterbrechung von Produktionslinien über die Gefährdung von Sicherheitssystemen bis hin zu erheblichen wirtschaftlichen und betrieblichen Auswirkungen. Zu den besonders gefährdeten kritischen Infrastruktursektoren gehören Stromversorgung, Wasserversorgung, Transport und Gesundheitswesen. Diese Bereiche, oft als „CISA 16″ bezeichnet, sind für das Funktionieren der Gesellschaft essenziell und daher bevorzugte Ziele für Cyberangriffe.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Sicherheitsherausforderungen in OT-Umgebungen

OT-Systeme wie Aktoren, Roboter und speicherprogrammierbare Steuerungen (SPS) unterscheiden sich grundlegend von IT-Assets. Hersteller verwenden jeweils eigene Protokolle und Standards. Diese Systeme sind oft für eine lange Lebensdauer ausgelegt und können veraltete Software ausführen, was sie anfälliger für Cyberbedrohungen macht.

Air Gap-Umgebungen vs. konvergierte Umgebungen

Air-Gap-Umgebungen sind vollständig von externen Netzwerken isoliert, um Cyberangriffe effektiv zu verhindern. Dieses Sicherheitskonzept erfüllt die höchsten Anforderungen, indem es sowohl eine physische als auch eine logische Trennung zwischen Rechnern und Netzwerken gewährleistet. Trotzdem können ausgeklügelte Angriffe indirekt durch physische Medien oder elektromagnetische Emissionen in diese Systeme eindringen.

Konvergierte Umgebungen verbinden IT- und OT-Systeme, was den Datenfluss optimiert und die Effizienz steigert. Dies schafft jedoch neue Sicherheitsrisiken, da die Grenze zwischen IT und OT verwischt, wodurch bisher isolierte OT-Systeme anfälliger für Cyberangriffe werden.

Best Practices für die IT- und OT-Sicherheit

  • Umfassende Bestandsaufnahme aller Assets: Ein detailliertes Inventar aller IT-, OT-, IoT- und IoMT-Geräte ist entscheidend, um die Angriffsfläche zu verstehen und gezielte Sicherheitsmaßnahmen zu ergreifen.
  • Implementierung von Resilienz und dynamischer Kontrollen: Ein mehrschichtiger Sicherheitsansatz, der dynamisch an die sich verändernde Bedrohungslandschaft angepasst werden kann, ist notwendig.
  • Einhaltung von Vorschriften und Sicherheitsrahmen: Organisationen sollten sich an umfassenden Sicherheitsrahmen wie MITRE ATT&CK und den Richtlinien der Cybersecurity and Infrastructure Security Agency (CISA) orientieren.
  • Ganzheitlicher Sicherheitsansatz: OT-Sicherheitspraktiken sollten auch auf IT-Sicherheitsprobleme angewendet werden. Eine Integration von IT- und OT-Sicherheitsteams sowie der Austausch von Bedrohungsinformationen sind notwendig.
  • Zusammenarbeit in der Industrie und Berichterstattung über Vorfälle: Durch die Teilnahme an Branchenforen und Informationsaustauschgruppen kann eine Organisation besser auf neue Bedrohungen reagieren.
  • Detaillierte Planung der Reaktion auf Vorfälle: Ein umfassender Reaktionsplan für Vorfälle, der regelmäßig getestet und aktualisiert wird, ist unerlässlich.
  • Kontinuierliche und proaktive Überwachung und Bedrohungserkennung: Die Implementierung fortschrittlicher Technologien zur Echtzeitüberwachung und Erkennung verdächtiger Aktivitäten ist entscheidend.

Effektive Sicherheitsstrategien für OT-Umgebungen

Angesichts der stetig wachsenden Zahl und Raffinesse von Cyberbedrohungen müssen Organisationen – unabhängig davon, ob sie isolierte Systeme oder integrierte IT- und OT-Infrastrukturen betreiben – flexible und anpassungsfähige Sicherheitsstrategien implementieren. OT-Umgebungen sind besonders gefährdet, da sie häufig veraltete Technologien beinhalten, die nicht für moderne Angriffe ausgelegt sind. KI-gestützte Plattformen wie Armis Centrix™ bieten hier entscheidende Vorteile, indem sie eine umfassende Erkennung, den Schutz und das Management sämtlicher IT-, OT- und IoT-Assets ermöglichen. Besonders in OT-Umgebungen, in denen eine nahtlose Integration von Sicherheit und Betriebskontinuität essenziell ist, gewährleisten solche Lösungen vollständige Transparenz über die gesamte Angriffsfläche und eine automatische Bedrohungserkennung. Dadurch können Unternehmen ihre betriebliche Resilienz steigern, Risiken frühzeitig abwehren und ihre Effizienz nachhaltig verbessern.
Kommentar von Peter Machat, Senior Director EMEA Central bei Armis.

Mehr bei Armis.com

 


Über Armis

Armis, das Asset-Intelligence-Unternehmen für Cybersicherheit, schützt die gesamte Angriffsfläche und verwaltet das Cyber-Risiko des Unternehmens in Echtzeit. In einer sich schnell entwickelnden, grenzenlosen Welt stellt Armis sicher, dass Unternehmen alle kritischen Assets kontinuierlich sehen, schützen und verwalten.


Passende Artikel zum Thema

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine ➡ Weiterlesen