Zahlreiche Industrieunternehmen nutzen heutzutage unzählige Endpunktgeräte, die weder nachverfolgt noch überwacht werden.
Die meisten davon wurden im Laufe des jahrzehntelangen Produktionsbetriebs bereitgestellt. Infolgedessen verfügen viele Industrieunternehmen immer noch nicht über einen klaren Einblick in IT- (Informationstechnologie) und OT-Abläufe (Betriebstechnologie), wobei die potenziell gefährdeten Endpunktressourcen weiterhin anfällig für Cyberangriffe bleiben. In Kombination mit der zunehmenden Konnektivität von OT-Prozessen und dem anhaltenden Fachkräfte-/Ressourcenmangel tragen diese Faktoren zu steigenden Risiken im Industriesektor bei.
Auch wenn sich nicht jede einzelne OT-Sicherheitslücke schließen lässt, können Sie einen risikobasierten Sicherheitsansatz verwenden, um Endpunkte auf der Grundlage der kritischsten Sicherheitslücken in Ihrem Unternehmen schnell zu schützen. Unsere vier Schritte umfassende Checkliste zur Endpunktsicherheit unterstützt Sie beim Ausarbeiten eines risikobasierten Sicherheitsplans, der darauf ausgelegt ist, die Cybersicherheitsmaßnahmen Ihres Unternehmens zu stärken.
Schritt 1: Einblick in alle mit Ihren Netzwerken verbundenen Endpunkte
Jedem Cybersicherheitsexperten ist bewusst, dass man nichts schützen kann, was man nicht sieht. Falls Sie gerade Ihre ersten Schritte im Bereich industrielle Cybersicherheit machen, ist das Schließen von Transparenzlücken ein guter, grundlegender erster Schritt. Im Zuge dessen sollten Sie Schutzmaßnahmen an die individuellen Anforderungen Ihres Unternehmens anpassen, was unter Umständen Folgendes erfordert:
- Automatisiertes Erkennen von Netzwerkressourcen: Eine automatisierte Plattform ermöglicht eine umfassende Echtzeitbestandsaufnahme sämtlicher Geräte innerhalb eines Netzwerksegments, nicht nur hinsichtlich herkömmlicher IP-basierter Geräte, sondern auch bezüglich Ressourcen für Industriesteuerungssysteme auf den unteren Ebenen.
- Minimieren von Unterbrechungen: Suchen Sie nach Lösungen, mit denen Sie eine umfangreiche Ressourcenerkennung durchführen können, ohne dabei Netzwerkverfügbarkeit oder Betriebszeit zu beeinträchtigen.
- Überprüfen Ihrer Netzwerkarchitektur: Während Sicherheitsprodukte Ihre Sicherheitslage im Vergleich zum aktuellen Zustand verbessern, ist eine ordnungsgemäße Netzwerkarchitektur ein grundlegender Baustein, der dafür sorgt, dass diese Tools ihre volle Wirkung entfalten.
- Bereitstellen eines zentralen Dashboards für Endpunkte: Ein Dashboard rückt wesentliche Daten in den Mittelpunkt, z. B. nicht gepatchte Endpunkte.
- Echtzeitwarnungen zu verdächtigen Aktivitäten: Falls ein Endpunkt unerlaubt auf Ressourcen zugreift, sollten Sie unmittelbar davon erfahren.
- Anpassen von Erkenntnissen an die jeweiligen Rollen: Führungskräfte benötigen allgemeine Daten, während Ingenieure möglicherweise etwas mehr Kontext brauchen.
- Anbieterunabhängigkeit: Ein anbieterunabhängiges Endpunktmanagementsystem bietet einheitlichen Kontext für Ihr Risikoprofil.
- Ganzheitlicher Denkansatz: Decken Sie sämtliche Systeme ab – nicht nur Endpunkte, übergeordnete Steuerungen oder Geräte mit Internetzugang. Ganzheitliche Endpunktsicherheit konzentriert sich auf alle Aspekte Ihrer Umgebung bis hinunter zur niedrigsten E/A-Ebene und sollte zusätzliche Faktoren wie Lebenszyklusstatus, Ersatzteilverfügbarkeit, Gewährleistung und Vorlaufzeiten berücksichtigen.
Schritt 2: Priorisieren von Lücken mit einem risikobasierten Ansatz
Eine Risikobeurteilung hilft Ihnen dabei, Risiken zu identifizieren und zu priorisieren, je nachdem, welche die größten Auswirkungen auf Ihr Unternehmen haben. Zu den wichtigsten Maßnahmen für Risikobeurteilung und -minderung gehört Folgendes:
- Definieren eines „guten“ Zustands für jeden Endpunkt: Erfassen Sie Daten wie Endpunktzugriff, häufig aufgerufene Programme/Dateien, Benutzerkonten und Patch-Status, um einen Ausgangspunkt zu bestimmen.
- Implementieren von fortlaufender Echtzeitüberwachung: Überwachen Sie Endpunkte kontinuierlich auf Abweichungen vom Normalverhalten, um Bedrohungen schnell zu erkennen.
- Feinabstimmen von Sicherheitswarnungen und betrieblichen Normen: Vermeiden Sie Alarmmüdigkeit, indem Sie Ihre Systeme konsistent auf der Grundlage normaler Verhaltensmuster in Ihrer individuellen Umgebung abstimmen.
- Orientieren an wesentlichen regulatorischen Standards: Stellen Sie sicher, dass Ihr Plan zur Endpunktsicherheit sowohl Branchen- als auch behördlichen Anforderungen entspricht.
- Priorisieren von Sicherheitslücken basierend auf Ihren größten Risiken: Nur weil eine Ressource anfällig ist, bedeutet das nicht, dass Ihre OT-Umgebung es ebenfalls ist. Nutzen Sie eine Risikobeurteilung, um Prioritäten rund um die Endpunktsicherheit zu setzen und Ihr Gesamtrisiko zu verringern, während Sie gleichzeitig die Auswirkungen auf Ihre Ressourcen minimieren.
Schritt 3: Ergreifen zusätzlicher Maßnahmen für Netzwerk- und Endpunktschutz
Durch die Härtung Ihrer OT-Umgebung werden weitere Verteidigungsschichten zum Schutz von Endpunkten hinzugefügt, wobei gleichzeitig auch Ihre allgemeine Sicherheitslage verbessert wird. Zu den Optionen gehört Folgendes:
- Implementieren einer Zero-Trust-Richtlinien-Engine: Gewährleisten Sie eine konstante, dynamische Authentifizierung von Geräten (intern und extern), bevor diese auf Ihr Netzwerk zugreifen können.
- Segmentieren Ihres Netzwerks: Dank Netzwerksegmentierung wird der Handlungsspielraum von Angreifern in Ihrer Umgebung eingeschränkt.
- Bereitstellen einer Firewall: Firewalls schützen Ihren externen Netzwerkperimeter und unterbinden unbefugten ein- oder ausgehenden Datenverkehr.
- Ein sicherer Ort für kritische Daten: Durch Hinzufügen einer Firewall zwischen Ihren kritischen Ressourcen und Ihrem Local Area Network (LAN) wird die Angriffsfläche verringert, falls sich ein Bedrohungsakteur Zugang verschafft.
- Erstellen von Demilitarized Zones (DMZs): Hosten Sie Anwendungen, die mit der Außenwelt kommunizieren müssen (z. B. eine Cloud-fähige Plattform für Endpunkterkennung und -reaktion), in einer DMZ, um böswillige Zugriffe zu verhindern.
- Verwenden von Firewalls in Verbindung mit einer DMZ: Dadurch entsteht eine zusätzliche Schutzeinrichtung, wenn Angreifer in die DMZ eindringen.
- USB-Sicherheitskioske: Bevor Sie USB-Geräte in Ihrer Umgebung anschließen, prüfen Sie sie an dedizierten Terminals auf Bedrohungen.
- Planen der Notfallwiederherstellung: In der Bedrohungslandschaft von heute sind Vorfälle unvermeidbar. Bereiten Sie sich mit einem Notfallwiederherstellungsplan (einschließlich Datensicherung) entsprechend vor und testen Sie diesen regelmäßig.
Schritt 4: Einrichten fortlaufender Prozesse für die Endpunktsicherheit
Haben Sie Ihre grundlegenden Systeme und Prozesse implementiert? Konzentrieren Sie sich als Nächstes darauf, Ihre Strategien zu verbessern und weiterzuentwickeln. Berücksichtigen Sie dabei die folgenden zusätzlichen Verfeinerungen:
- Häufigere Bestandsaufnahme von Ressourcen: Angriffe erfolgen immer schneller und Bedrohungen entwickeln sich in einem unglaublichen Tempo weiter. Vierteljährliche oder sogar monatliche Bestandsaufnahmen von Ressourcen reichen möglicherweise nicht mehr aus.
- Automatisieren des Patch-Managements: Befreien Sie Ihre SecOps-Teams von diesen langwierigen, zeitaufwendigen Aufgaben, um die Effizienz zu steigern.
- Bedrohungsüberwachung rund um die Uhr: Bedrohungsakteure sind stets aktiv – und das sollten Sie auch sein. Überwachen Sie Bedrohungen rund um die Uhr mithilfe einer Plattform (z. B. für Endpunkterkennung und -reaktion), mit der Sie schnell handeln können.
- Implementieren eines Plans zur Reaktion auf Vorfälle: Während eines Vorfalls möchten Sie sicherlich nicht erst darüber nachdenken, wie Sie am besten darauf reagieren. Mit einem Plan zur Reaktion auf Vorfälle wird ein schrittweiser Prozess im Voraus definiert. Falls Ihre internen Ressourcen eingeschränkt sind, wenden Sie sich an einen Retainer-basierten Anbieter für die Vorfallsreaktion, z. B. Rockwell Automation.
- Verbessern der Effektivität Ihres Sicherheitsbewusstseins: Fördern Sie einen kollaborativen Ansatz zwischen Ihren SecOps- und Fertigungsteams. Dies verbessert Ihre Sicherheitskultur und Teams im Fertigungsbereich erhalten mehr Sicherheitsverantwortung.
Die alleinige Implementierung herkömmlicher IT-Sicherheitsmaßnahmen reicht für OT-Umgebungen nicht aus. OT-Systeme weisen einzigartige Anforderungen, Einschränkungen und Risiken auf, die im Rahmen eines spezifischen Ansatzes berücksichtigt werden müssen. Best Practices für die IT-Sicherheit sind zwar von Vorteil, allerdings ist es wichtig, eine ganzheitliche Cybersicherheitsstrategie zu verfolgen, die auf die individuellen Anforderungen Ihrer OT-Infrastruktur zugeschnitten ist.
Der Schutz von OT-Endpunkten (z. B. Industriesteuerungs- und SCADA-Systeme sowie andere kritische betriebliche Ressourcen) erfordert ein tiefes Verständnis der Betriebsumgebung, potenzieller Angriffsvektoren und der Auswirkungen von Sicherheitsmaßnahmen auf die Systemverfügbarkeit und -leistung.
Neben der Bereitstellung geeigneter Sicherheitstools und -technologien ist es unabdingbar, zuverlässige Richtlinien, Verfahren und Governance-Frameworks einzurichten, die mit Branchenstandards und regulatorischen Anforderungen hinsichtlich Ihrer OT-Umgebung übereinstimmen. Dazu zählt das Umsetzen von Maßnahmen wie Netzwerksegmentierung, sicherer dezentraler Zugriff, Patch-Management und Pläne zur Reaktion auf Vorfälle.
Die Zusammenarbeit mit einem erfahrenen Unternehmen für OT-Cybersicherheit, das sich auf Industriesteuerungssysteme spezialisiert hat, kann innerhalb dieses Prozesses von unschätzbarem Wert sein. Ein Partner bietet fachkundige Beratung im Hinblick auf das Entwickeln und Ausführen eines umfassenden OT-Cybersicherheitsprogramms, das die individuellen Herausforderungen und Risikofaktoren Ihrer Betriebsumgebung bewältigt. Mit dem entsprechenden Know-how lässt sich die Lücke zwischen IT- und OT-Sicherheit schließen und sicherstellen, dass Ihre kritischen Systeme angemessen geschützt sind, ohne die betriebliche Integrität und Stabilität zu beeinträchtigen.
Wenden Sie sich hier an Rockwell Automation, um mit dem Veränderungstempo Schritt zu halten.