Das sich wandelnde Gesicht der OT-Sicherheit

Indem wir IT, OT-Sicherheit und IoT als Komponenten eines Backbones betrachten, können wir die Ausfallsicherheit verbessern

Lange vor der COVID-19-Krise hatten Unternehmen bereits begonnen, den Geschäftswert zu erkennen, den die digitale Transformation in Bezug auf Betriebseffizienz, Leistung und Qualität der Dienstleistungen freisetzt.

Projekte wie das Öffnen neuer Konnektivitätsvektoren für die Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie das Speichern und Analysieren dieser Daten in der Cloud haben die Rolle der Cloud-On-Demand-Infrastruktur im modernen Unternehmen gefestigt.

Andere waren mit Geräten am Rande oder Robotern in Lagern und in Fabrikhallen, die Prozesse überwachen, verwalten und ausführen, die die Kraft des maschinellen Lernens und der künstlichen Intelligenz nutzen, noch weiter fortgeschritten.

WEITERLESEN AUSWAHL DES RICHTIGEN THREAT INTELLIGENCE MIX

Die COVID-19-Krise beschleunigte die digitale Transformation und zeigte, dass Unternehmen, die sich weiter unten auf dem Weg befanden, schneller schwenken konnten, um den Betrieb fortzusetzen und Wettbewerbsvorteile zu erzielen.

Im Gleichschritt mit diesen digitalen Transformationsprojekten haben Unternehmen viel ganzheitlicher darüber nachgedacht, wie betriebliche Technologie (OT) in ihre allgemeine Cybersicherheitsstrategie passt. Sie wenden die bewährte Methode zur Zentralisierung der Verantwortung und Rechenschaftspflicht für die Sicherung der OT-Umgebung beim CISO an.

Diese organisatorische Veränderung, die in den letzten zwei bis drei Jahren begonnen hat, zahlt sich aus. CISOs, die bereits damit begonnen hatten, ihre OT-Cyberprogramme in ihre allgemeinen Sicherheitskontrollen einzubeziehen und die Risikomanagement- und Governance-Praktiken ganzheitlich betrachteten, befähigten ihre IT- und OT-Teams, dramatische Veränderungen am Arbeitsplatz – manchmal über Nacht – mit gesicherten Daten und Prozessen zu unterstützen.

Was hat sich geändert und warum ist es wichtig?

OT-Netzwerke sind kein Rätsel mehr. Sicherheitsteams sind in ihrem Verständnis von OT immer ausgefeilter geworden. Sie erkennen, dass der Versuch, dasselbe IT-Playbook auf OT-Umgebungen anzuwenden, zu unnötiger Komplexität führt und dass Maßnahmen wie langwierige physische Segmentierungsprojekte innerhalb der OT-Netzwerke und die Bereitstellung mehrerer Sicherheitstools nicht skalieren und das Risiko nicht sofort verringern. Gleichzeitig verstehen sie, dass der Ansatz zum Schutz von OT-Netzwerken zwar erheblich unterschiedlich sein kann, die Ergebnisse jedoch gleich sind.

OT-Netzwerke sind so konzipiert, dass sie viel mehr Informationen kommunizieren und austauschen, als normalerweise von IT-Komponenten verfügbar sind – die von ihnen ausgeführte Softwareversion, Firmware, Seriennummern und mehr. Daher bietet der OT-Netzwerkverkehr alle Sicherheitsinformationen, die zur Überwachung auf Bedrohungen erforderlich sind.

Agentenlose Lösungen, die speziell für die OT-Sichtbarkeit und die kontinuierliche Überwachung von Bedrohungen entwickelt wurden, können schnell implementiert werden, lassen sich gleichermaßen gut in OT- und IT-Systeme und Workflows integrieren, ermöglichen es IT- und OT-Teams, OT-Umgebungen gemeinsam zu betrachten und mit denselben Informationen zu arbeiten. und unternehmen Sie bestimmte Schritte, um die Ausfallsicherheit zu erhöhen.

WEITERLESEN WAS MACHT EIN VERSICHERUNGSMAKLER?

Das Verständnis, welche Prozesse und Technologien unter das Dach der Sicherheitsorganisation gebracht werden können und welche noch einer besonderen Behandlung bedürfen, trägt wesentlich dazu bei, das gemeinsame Ziel der Risikominderung zu erreichen.

Denkweisen verändern sich. Menschen sind es gewohnt, Dinge auf eine bestimmte Art und Weise zu tun, und unsere natürliche Tendenz besteht darin, denselben Weg fortzusetzen. Wie uns COVID-19 lehrte, sind wir jedoch angesichts einer Krise bereit, kurzfristige Schmerzen zu erleben, um langfristig Gewinne zu erzielen.

Und Organisationen tätigen die notwendigen Investitionen, um diese Gewinne zu erzielen. Eine kürzlich von McKinsey & Company durchgeführte Umfrage ergab, dass große Unternehmen in den nächsten 12 Monaten noch mehr für Netzwerksicherheit, Identitäts- und Zugriffsverwaltung sowie Messaging-Sicherheit ausgeben werden, die die genauen Prioritäten einer verteilten Belegschaft und Infrastruktur sind.

Die Umstellung auf die Cloud-Infrastruktur zwingt Sicherheitsteams dazu, die Cloud-Infrastruktur für OT-Cyberprodukte stärker zu akzeptieren. Cloud-basierte Lösungen können sicherer sein, einfacher aktualisiert und neue Funktionen schneller hinzugefügt werden.

Es gibt technisch machbare Wege, um diesen Übergang zu erreichen, aber sie erfordern eine Änderung der Denkweise und manchmal eine vorübergehende Unterbrechung bestehender Prozesse.

Natürlich wird dieser Trend in bestimmten Branchen wie Elektrizitätsversorgungsunternehmen, deren geschäftliche Kritikalität und in einigen Fällen durch Regulierung eine schnellere Einführung verhindern, viel langsamer sein, aber die überwiegende Mehrheit der Unternehmen, die stark auf OT-Netzwerke angewiesen sind, wird von der Cloud-Infrastruktur profitieren können für OT Cybersicherheit.

Etiketten sind weniger wichtig. Im Rahmen der Konvergenz von IT und OT sind die Etiketten, die wir an verschiedenen Stellen des Netzwerks und an den Endpunkten anbringen, nicht sehr wichtig und könnten uns zurückhalten. Für Gegner ist Infrastruktur Infrastruktur, daher sind Angriffe miteinander verflochten.

NotPetya ist ein Paradebeispiel für einen Angriff, der sich schnell und wahllos in einem Unternehmen ausbreiten soll. Während OT-Netzwerke nicht das primäre Ziel waren, war das versehentliche Übergreifen von NotPetya von IT auf OT-Netzwerke ein Weckruf, den wir anstelle der Verwendung von Labels ganzheitlich denken müssen.

Entscheidend ist die Kritikalität des Unternehmens, das Streben nach einem konsolidierten Bild unserer Technologieinfrastruktur sowie eine konsistente Governance und Risikostellung. Wir haben immer noch einen großen Teil der Netzwerke, die für Angreifer unsichtbar sind – nennen wir es OT, IoT oder Industrial IoT.

Sicherheitsteams konzentrieren sich immer mehr darauf, diese Assets zu beleuchten und dieselben Sicherheitskontrollen auf sie anzuwenden wie auf den Rest des Unternehmens. Indem wir IT, OT-Sicherheit und IoT als Komponenten eines Backbones betrachten, können wir die Ausfallsicherheit verbessern.

 WEITERLESEN FOLGENDES SOLLTEN SIE IN EINEM WORK-FROM-HOME-VPN BEACHTEN

Auch hier kann die spezifische Lösung unterschiedlich sein, aber das gewünschte Ergebnis ist das gleiche – Risikominderung.

An der OT-Sicherheit hat sich viel geändert – zum Besseren. Wenn wir OT-Umgebungen besser verstehen, unsere Denkweise ändern, um sie effektiver zu schützen, und unsere Infrastruktur vollständiger betrachten, können wir die Cloud-On-Demand-Infrastruktur voll ausnutzen, um unser Unternehmen zu modernisieren und gleichzeitig die Ausfallsicherheit zu erhöhen.