[English]Wie sieht es im Fertigungsbereich (Operational Technologies, OT) mit Sicherheitslösungen aus? Welche Erwartungen haben Unternehmen an OT-Sicherheitslösungen und wo liegen die Prioritäten beim Einsatz von OT-Sicherheitstechnologie? Der Sicherheitsanbieter OTORIA hat zusammen mit ServiceNow eine entsprechende Studie als Umfrage unter Unternehmen durchgeführt. Die Ergebnisse sind mir kürzlich zugegangen und ich stelle die Informationen hier im Blog ein.
Anzeige
OTORIO und ServiceNow haben eine Umfrage unter 190 leitenden IT-Führungskräften durchgeführt. Ziel war es, einen besseren Einblick in die wichtigsten Herausforderungen und Prioritäten der OT-Cybersicherheitsbranche zu erhalten und mehr über die Budget- und Strategiepläne der Unternehmen zu erfahren.
Die Umfrage wurde online von Global Surveyz Research durchgeführt. Die Befragten stammten aus Unternehmen mit mehr als 5.000 Mitarbeitern und waren in den Bereichen IT, Risiko, Sicherheit, Operations und OT tätig. Das Branchenspektrum umfasste unter anderem Energie, Versorgung, Fertigung, Öl und Gas, Zellstoff und Papier, Pharmazeutika, Chemie, kritische Infrastrukturen, Automobilindustrie, intelligente Logistik, Transport und Bergbau. Die Umfrage richtete sich auch an Unternehmen, die Intrusion-Detection-Systeme (IDS) einsetzen oder die erwägen, ihre Sicherheitsumgebung um OT-Sicherheitslösungen zu erweitern.
Ergebnisse der Studie
Die Studie mit dem Titel Understanding the State of Industrial OT Cyber Security: Insights from the C-Suite untersucht den aktuellen Stand der Cybersicherheit in industriellen OT-Umgebungen. Die Umfrage zeigt aber auch, dass die Sorge um einen sicheren und stabilen Betrieb in den Unternehmen zunimmt. .
- Bei den Befragten stufen 58 % ihr OT-Cybersicherheitsrisiko als "hoch" oder "kritisch" ein.
- Aber nur 31 % der Unternehmen verfügen derzeit über eine OT/ICS-Sicherheitsstrategie
- Satte 78 % der Befragten planen eine Erhöhung ihres OT-Sicherheitsbudgets im Jahr 2023
Die überwiegende Mehrheit der Umfrageteilnehmer gab an, dass sie mit ihrer bestehenden OT/ICS-Cybersicherheitslösung Probleme haben. Viele OT- und IT-Abteilungen arbeiten immer noch in "siloartigen Strukturen" ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen, heißt es von OTORIO. Die drei größten Herausforderungen, die bei der Umfrage von Firmen hinsichtlich der Effektivität der bestehenden OT/ICS-Sicherheitslösungen berichtet wurden, umfassen folgende Punkte:
Anzeige
- Die Sichtbarkeit von Anlagen zu automatisieren (30 Prozent), was die Identifizierung potenzieller Schwachstellen und Bedrohungen erschweren kann.
- Das Problem der Entstehung einer Flut von Störmeldungen und die daraus resultierende Alarmmüdigkeit ist ebenfalls von Bedeutung (20 Prozent). Sicherheitsteams können von der Anzahl der durch die Sicherheitslösungen generierten Alarme überfordert sein, was dazu führt, dass Reaktionen auf echte Bedrohungen verpasst oder verzögert werden.
- Fast ein Fünftel der Befragten (19 Prozent) bestätigten, dass ihre derzeitige Lösung nur die Erkennung von Sicherheitsverletzungen ermöglicht (19 Prozent) und Risikowarnungen nicht nach ihrer Auswirkung auf das Geschäft priorisiert.
Man kann es also flapsig auf den Punkt bringen: "Wir sehen nicht alles in den Anlagen – und wenn was passiert, sehen wir vor lauter Bäumen den Wald nicht mehr, weil wir mit Alarmen geflutet werden". Keine prickelnden Aussichten.
Fernzugriffsmanagement als wichtigste Sicherheitsanforderung
Die Befragten sollten zudem nennen, welche Sicherheitsfunktionen und -fähigkeiten für sie bei einem Lösungsanbieter am wichtigsten sind, und diese auf einer Skala von 1 (am wenigsten wichtig) bis 7 (sehr wichtig) bewerten. Zu den wichtigsten Funktionen, die als „sehr wichtig" eingestuft wurden, gehören:
- Fernzugriffsmanagement (5,94), konkrete OT-Mitigation-Playbooks (5,91) und die Identifizierung von Schwachstellen und Risiken (5,9).
- Es folgen Konnektivitäts-/Kommunikationsabbildung (5,88), Einblick in den Anlagenbestand (5,85), dynamische Segmentierung (5,84) sowie Dashboards und Konformitätsberichte (5,8).
Es überrascht die Leute von OTORIO nicht, dass Fernzugriffsmanagement als die wichtigste OT-Sicherheitsanforderung an einen Lösungsanbieter bewertet wurde. Die Pandemie habe die Art und Weise des Arbeitens verändert, heißt es. Die Verwaltung des Fernzugriffs sei ein Muss, um die neue "Work from home"-Normalität zu unterstützen. Auch vor der Pandemie sei der Fernzugriff bereits von entscheidender Bedeutung gewesen, da Cyberangriffe nicht auf die Arbeitszeiten beschränkt sind, heißt es in der Auswertung.
Realistische Erwartungen?
Jetzt, da viele OT-Netzwerke mit dem Internet verbunden sind, erwarten Unternehmen laut der Studie von den Sicherheitsanbietern, dass diese sie vor einer wachsenden Zahl ausgefeilter Bedrohungen schützen. Die Unternehmen verlassen sich darauf, dass die Sicherheitsanbieter ihnen helfen, die Pfade zwischen verschiedenen OT-Geräten und -Systemen zu visualisieren und eventuelle Sicherheitslücken zu erkennen. Ob dies allerdings eine realistische Erwartung ist, wenn die Unternehmen ihre Hausaufgaben nicht machen?
Unterschiedliche Sicht auf Prioritäten
Die Konvergenz zwischen OT- und IT-Technologien sei derzeit voll im Gange, konstatieren die Sicherheitsleute von OTORIO. Um den Anforderungen in der Fertigungsindustrie gerecht zu werden, müssten sich Sicherheitstechnologien vor allem auf Fragen der Sichtbarkeit von OT/IT-Umgebungen konzentrieren, heißt es. 83 Prozent der Befragten in der OT-Abteilung gaben jedoch an, dass sich Sicherheitslösungen auf das Risikomanagement konzentrieren sollten.
Die Ergebnisse der Befragung zeigen, dass viele OT- und IT-Abteilungen immer noch in siloartigen Strukturen arbeiten, ohne dass diese Einblick in die Verbindung und Interaktion zwischen den Netzwerken zu haben. Die Befragten identifizieren allerdings verschiedene Probleme, die ihre Sicherheitstechnologien angehen müssen, um die Anforderungen der Produktion zu erfüllen, als die wichtigste. Sicherheitsanbieter stehen also vor dem Problem eines Zielkonflikts und müssen laut OTORIO in der Lage sein, sich mit den unterschiedlichen Anliegen der verschiedenen Interessengruppen des Unternehmens auseinanderzusetzen.
Anzeige
OT wird uns in den nächsten Jahren etliche graue Haare machen, die Entwicklungen, die sich da auftun sind äußerst bedenklich. Das schlimme an der ganzen Situation ist eigentlich die Supply Chain, also die Dienstleister die das Zeug aufbauen und alles daran setzen bzw. sabotieren, dass nichts verändert wird/werden kann, wenn es dann nur secure by default wäre, aber da fehlt's in der Regel an KnowHow…sind Anlagenbauer und keine IT/OT Security Leute.
Deswegen begrüße ich zumindest den Ansatz der kommenden EU NIS2, der hier die Supply Chain mehr in den Fokus und vor Allem zur Verantwortung bringt.
So sehr das Management jederzeit wissen möchte wo gerade wieviel Produziert wird um so gefährlicher wird es.
Eine durchaus übliche Maßnahme ist, die Produktions Maschinen komplett vom Internet und wenn irgendwie machbar physisch vom Hausnetz zu 8solieren. Natürlich werden auch USB Buchsen mittels Heißkleber verschlossen um zu verhindern das die gelangweilte Nachtschicht Spiele installiert…BTST.
Da die Rechner für die Produktion vollständig isoliert sind, sind Sicherheits Updates nicht so wichtig, wie Microsoft immer tut. (Ich sah schon eine tadello laufende Maschine mit MSDOS !)
Aber das Problem entsteht, wenn Updates gefahren werden müssen, weil die Maschine etwas tun soll was sie bisher nicht konnte.
Fernwartung würde früher zumindest teilweise per zeitgesteuertem Modem gemacht.
D.h. nur wenn eine Fernwartung nötig war, würde das Modem eingeschaltet und lief dann nur 2 Stunden. Teilweise würde die Telefonleitung such nur für diese Zeit geroutet und der 2. Faktor dem Consultant vom Administrator mitgeteilt. Sparte Geld für zig RSA Keys und ließ die Kontrolle in einer Hand.
Natürlich gab es auch Kunden die ihre Maschine direkt mit dem offenen Fernwartungs Port ins Netz gestellt haben. Auch die haben überlebt.
Das Problem sind natürlich die Home-Office Maschinen.
USB ports abkleben? Deaktivieren?
No-Go
Nicht ins Internet?
Wie das? Wo soll das VPN drauf laufen?
Per Modem Einwahl?
Dann soll es auch noch bequem sein, also kein dezidierter Rechner und kein booten eines innert sicheren, gehärtetem(*) Unixssystem zur Arbeit und dann nur mit Clones der einzigartigen Microsoft Softwär? Emma, welcher Cheffe hätte darauf Bock?
Da gibt's wohl noch viel zu ändern, vor allem in den Köpfen.
Ob die Gruppe der Befragten gut gewählt war?
Nur Unternehmen über 5000 MA.
Dh. die Befragten sind sooooo weit weg von den Leuten die das Geld bringen. Da fordert es sich leicht.
Gebe dir grundsätzlich Recht, aber sobald du Silo Netzwerke hast, sind Updates Pflicht, auch wenn komplett vom Office netzwerk und Internet getrennt. Die Gefahren in Richtung Insider jobs/Mitarbeiter steigt in den letzten Jahren enorm, sobald da jemand etwas in das Netzwerk theoretisch einbringen kann, ist es aus.
Wenn die Maschine natürlich nur für sich alleine da steht ohne einen Verbund/Netzwerk mit anderen Geräten zu brauchen, klar da kann man gut die Updates auslassen.
Gü stellt sonst die Urheber/Autfraggeber irgendwelche Studien immer in Frage.
Bei dem Artikel steht am Anfang "[english]" und ich dachte erst na klar, den Auftragsartikel muss man auch ins englische übersetzen aber da ist er nicht.
Stellt sich raus im englischen Blög von Gü gibt es den Artikel nicht.
Insofern gibt das [english] Tag am Anfag diverse Rätsel auf – Copy/Paste Fehler?