Behörden setzen Industrieunternehmen zunehmend unter Druck, robuste Cybersicherheitsmaßnahmen zu implementieren. Neue Vorschriften wie die Richtlinie zu Cyberrisiken der U.S. Securities and Exchange Commission (SEC) und die NIS-2-Richtlinie in Europa drängen auf einen besseren Schutz von OT-Betriebsabläufen. Diese Vorgaben stellen wachsende Herausforderungen für Industrieunternehmen dar, die sich ohnehin schon mit Themen wie dezentraler Zugriff, Lieferkettenschwachstellen und IT-/OT-Konvergenz auseinandersetzen müssen.
Um diese Hürden zu überwinden, empfiehlt Rockwell Automation die folgenden sechs Schritte, die Industrieunternehmen dabei helfen, Cybersicherheitsrisiken zu reduzieren, Betriebsabläufe zu modernisieren und dadurch mit dem Veränderungstempo Schritt zu halten.
1. Durchführen einer Risikobeurteilung
Um die größten Risiken im Blick zu behalten, müssen Sie zunächst kritische Ressourcen identifizieren. Dank automatisierter Tools zum Erkennen industrieller Bedrohungen können Sie sowohl Netzwerkverbindungen als auch die Sicherheitslage einzelner Anlagen oder Geräte genau nachvollziehen.
Ziehen Sie als Nächstes OT-Penetrationstests in Betracht. Penetrationstests decken die am häufigsten genutzten Lücken in Netzwerkarchitekturen, Anlagen, Richtlinien oder Prozessen auf, die Störungen im Betriebsablauf verursachen.
Die folgenden Ressourcen enthalten nützliche Informationen zur Risikobeurteilung:
- NIST SP 800-30: Bietet Hilfestellung beim Durchführen von Risikobeurteilungen.
- ISO/IEC 27005: Bietet Leitlinien bezüglich Risikomanagement für Informationssicherheit.
- Beurteilung der industriellen Cybersicherheitsbereitschaft von Rockwell Automation: Erhalten Sie einen schnellen Überblick über die Cybersicherheitsbereitschaft Ihres Unternehmens und potenzielle Lücken.
2. Priorisieren von Sicherheitsverbesserungen
Wenden Sie einen risikobasierten Ansatz an, um Sicherheits-Upgrades zu priorisieren und sich zunächst auf die kritischsten Lücken zu konzentrieren. Die im ersten Schritt durchgeführte Risikobeurteilung liefert unter Umständen Erkenntnisse zu den jeweiligen Lücken. Stellen Sie sich die folgenden Fragen für zusätzlichen Kontext:
- Welche Bedeutung hat diese Ressource bzw. dieser Prozess für Produktionsbetrieb, Betriebszeit, Datenintegrität oder andere Faktoren, die für das Unternehmen wichtig sind?
- Wie werden kritische Anlagen geschützt? Werden Risiken durch aktuelle Schutzmaßnahmen verringert? Fehlen Cybersicherheitsmaßnahmen, die das Risiko einer Sicherheitsverletzung erheblich reduzieren würden?
- Wie hoch sind die potenziellen Kosten bei einer Gefährdung, z. B. Ausfallzeiten, Compliance-Versagen, Bußgelder, Reputationsverlust und andere Faktoren, die für das Unternehmen wichtig sind?
Sie müssen die Risikotoleranz Ihres Unternehmens nachvollziehen, bevor Sie Lücken und Verbesserungen effektiv priorisieren können. Letztendlich werden Ihre Entscheidungen durch das spezifische Maß des akzeptablen Risikos in Ihrem Unternehmen beeinflusst. Um möglichst präzise Entscheidungen zu treffen, sollten Sie am besten eine Quantifizierungsmethodik für Risiken und potenzielle Kosten anwenden.
3. Erstellen eines Plans zur Reaktion auf Cybersicherheitsvorfälle
Die im Rahmen der NIS-2- und SEC-Richtlinien festgelegten Fristen für das Melden von Vorfällen wurden jüngst verschärft. Beispielsweise erfordert die NIS-2-Richtlinie die Meldung bekannter Vorfalldetails innerhalb von 24 Stunden sowie die Bereitstellung eines vollständigen Benachrichtigungsberichts innerhalb von 72 Stunden. Ebenso verlangt die neue SEC-Richtlinie die Offenlegung eines Vorfalls innerhalb von vier Werktagen, nachdem ein erheblicher Vorfall festgestellt wurde.
Sie können Ihrem Team dabei helfen, effektiver auf Vorfälle zu reagieren und diese zu melden, indem Sie Prozesse und Verfahren mit einem dokumentierten Plan definieren. Zu den empfohlenen Komponenten eines Plans zur Reaktion auf Vorfälle gehört Folgendes:
- Zuweisen wichtiger Mitarbeiter zu Ihrem Team für die Reaktion auf Vorfälle
- Zuordnen von Rollen und Aufgaben für jedes Teammitglied
- Erfassen von Vorfalldaten mithilfe der vorhandenen Tools für die Vorfallanalyse
- Verstehen der Schritte und Fristen, die nun für Vorfallmeldung, -bewertung und -reaktion notwendig sind
4. Umsetzen von Tabletop-Übungen
Tabletop-Übungen sind ein weiterer wichtiger Schritt, um die Effizienz Ihres Teams für die Reaktion auf Vorfälle zu steigern. Betroffene Mitarbeiter haben die Möglichkeit, den Plan und die zugehörigen Schritte durchzuarbeiten, um im Falle eines echten Cybersicherheitsvorfalls vorbereitet zu sein.
Regelmäßige Übungen (vierteljährlich bis jährlich) stärken Vertrauen und Kompetenz Ihres Teams, tragen zu kontinuierlichen Verbesserungen bei und erhöhen sowohl Geschwindigkeit als auch Effektivität von Maßnahmen für die Reaktion auf Vorfälle. Größere Unternehmen oder Organisationen in Sektoren mit kritischer Infrastruktur sollten häufigere oder sogar vierteljährliche Tabletop-Übungen in Betracht ziehen.
Die nachstehenden Ressourcen bieten weitere Informationen zum Umsetzen von Tabletop-Übungen:
- Pakete mit Tabletop-Übungen der U.S. Cybersecurity & Infrastructure Security Agency (CISA)
- Richtlinien zum Vorfallmanagement des U.K. National Cyber Security Centre (NSCS)
- Rockwell Automation unterstützt Sie ebenfalls beim Einrichten und Durchführen von Tabletop-Übungen.
5. Verbesserter Schutz mit mehrschichtigen Verteidigungstools und -strategien
Kein Sicherheitstool, egal, wie robust es ist, kann Ihre OT-Umgebung vor sämtlichen Bedrohungen schützen. Dank einer verbesserten Cybersicherheitslage im Rahmen einer mehrschichtigen Verteidigungsstrategie wird die Ausfallsicherheit Ihrer OT-Umgebung bzw. Ihres gesamten Unternehmens im Fall von Cyberangriffen erhöht.
Mehrschichtige Verteidigungsstrategien sollten Kontrollen auf jeder Ebene umfassen, von Netzwerk und Endpunkten bis hin zu Anwendungen und Zugriffsmanagement.
Rockwell Automation empfiehlt die folgenden Best Practices:
- Segmentieren von IT- und OT-Netzwerken mit einer industriellen Demilitarized Zone (IDMZ)
- Erwägen eines Bedrohungsüberwachungssystems, um Vorfälle zu erkennen, Sicherheitsteams zu warnen und Daten für Ursachenanalyse und Berichterstattung zu erfassen
- Bereitstellen eines Endpunktmanagementsystems zum effektiven Beheben von Schwachstellen
- Einführen von Tools, z. B. Virenschutz, Firewalls, Datenverschlüsselung und dezentrale Zugriffssteuerung gemäß individuellen Unternehmensanforderungen
- Fortlaufendes Authentifizieren von Geräten, Verbindungen und Benutzern durch den Einsatz von Zero-Trust-Richtlinien für die Zugriffssteuerung
- Anwenden von CIP-Sicherheit (Common Industrial Protocol), um Endpunkte vor Kommunikationsangriffen zu schützen
- Implementieren von Sicherungen für kritische OT-Systeme für eine schnelle Wiederherstellung nach Vorfällen
Falls Sie weitere taktische Informationen für eine mehrschichtige Verteidigung benötigen, empfehlen wir Ihnen folgende Ressourcen: NIST Cybersecurity Framework, CISA-Website und kritische CIS-Sicherheitskontrollen.
6. Gewinnen der Unterstützung durch Stakeholder
Mit zunehmenden regulatorischen Kontrollen steigt auch der Druck auf Führungskräfte, Cybersicherheitsrisiken besser zu verwalten. Die Unterstützung durch wichtige Stakeholder in Ihrem Unternehmen (Fertigungsbereich bis zur Führungsetage) hilft Ihnen dabei, eine starke Vertrauensbasis aufzubauen, wodurch wiederum Finanzierungs- und Implementierungsbemühungen im Hinblick auf wesentliche Sicherheitsinitiativen zum Schutz von Betriebsabläufen besser gefördert werden.
Genau das geschah bei einem globalen Hersteller von Konsumgütern. Das Unternehmen erreichte ein neues Maß an Zusammenarbeit und Partnerschaft, wobei Personen aus verschiedenen Fertigungsanlagen, der IT und der Führungsebene beteiligt waren. Die Grundlage bildete ein schrittweiser Prozess mit den richtigen Informationen und Verfahren für jede Gruppe zur richtigen Zeit.
Indem er die Unterstützung durch Stakeholder priorisierte, erzielte der Hersteller unschätzbare Vorteile rund um die Risikominderung, von denen er weiterhin täglich profitiert.
Zusätzliche hilfreiche Ratschläge
Wenn Sie in die richtigen Prozesse, Tools und Strategien investieren, schaffen Sie eine solide Grundlage für starke, umfassende Cybersicherheit.
Glücklicherweise steht Ihnen Hilfe zur Verfügung, um Sie durch die Schritte zu führen. Durch die Zusammenarbeit mit einem vertrauenswürdigen Partner wie Rockwell Automation, der führende Automatisierungs- und industrielle Cybersicherheitslösungen bereitstellt, können Sie Ihr internes Know-how bei der Planung, Ausführung und Verbesserung von Cybersicherheitsinitiativen erweitern.
Weitere Informationen erhalten Sie hier.