Checkliste für mehr OT-Sicherheit

Redaktion  |
OT-Sicherheit KRITIS

 Checkliste für mehr OT-Sicherheit

Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. OT-Sicherheit  ist daher essentiell.

Die CISA (Webseite) hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Angesichts des Bedrohungspotenzials sollten Organisationen in diesen Bereichen auf Segmentierung als Verteidigungsstrategie setzen. Allerdings verlagert die OT-Mikrosegmentierung und Gerätesegmentierung den Fokus auf den anfälligeren Ost-West-Verkehr, der lateral zwischen Geräten und Workloads fließt. In gemeinsam genutzten VLANs kommunizieren Geräte untereinander und bieten eine Angriffsfläche für Malware. Agentenbasierte Lösungen, die im WAN Pionierarbeit geleistet haben, sind jedoch nicht in der Lage, die in OT-Umgebungen üblichen agentenlosen Maschinen zu segmentieren. ACL-basierte Ansätze sind darüber hinaus so kompliziert, dass sie sich in der Praxis oftmals als unwirksam erweisen.

Schwachstellen bei der OT-Sicherheit

  • IoT- und OT-Geräte bleiben primäre Bedrohungsvektoren: Ein einzelnes infiziertes IoT-Gerät kann das gesamte routbare Unternehmensnetzwerk gefährden, da diesen Geräten in der Regel integrierte Sicherheitskontrollen fehlen. Als Reaktion darauf werden Unternehmen ihre Bemühungen verstärken, die Angriffsfläche von mit dem Internet verbundenen IoT- und OT-Geräten zu minimieren. Dazu gehört die Verbesserung der Sicherheitsmaßnahmen für die Kontrolle, wie sich diese Geräte mit größeren Unternehmensnetzwerken verbinden. Bei der Segmentierung wird verstärkt Wert darauf gelegt werden, dass jede einzelne Transaktion autorisiert wird.
  • Die Produktionsindustrie bleibt ein Hauptziel von IoT-Angriffen einschließlich Ransomware: Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist. Die ansteigende Angriffswelle ist auf die zunehmende Vernetzung der Infrastrukturen von Fertigungsbetrieben zurückzuführen. Dadurch wächst die Angriffsfläche der Betriebe und es wird lukrativer für Malware-Akteure, diese Unternehmen durch Ransomware und andere böswillige Exploits zu infiltrieren.
  • Die Zero Trust-Gerätesegmentierung wird zur obersten Priorität für IoT- und OT-Systeme: Angesichts der Tatsache, dass IoT-/OT-Bedrohungen weiter zunehmen werden, wird der Zero Trust-Ansatz im kommenden Jahr an Dynamik gewinnen. Da ungesicherte und agentenlose IoT-/OT-Geräte leicht kompromittiert werden können, müssen Unternehmen eine Zero Trust-Mikrosegmentierung für diese Umgebungen einführen. Dadurch lässt sich jedes IoT- und OT-Gerät isolieren und in Einzelnetzwerke segmentieren. Diese Strategie ist für die Sicherung agentenloser Geräte und Legacy-Server von entscheidender Bedeutung, verhindert laterale Bewegungen von Angreifern und gibt Unternehmen Sicherheit und Kontrolle in Ost-West-Richtung.
  • KI wird eine entscheidende Rolle für IoT- und OT-Verteidiger spielen: KI-Tools werden die Art und Weise verändern, wie IoT- und OT-Sicherheit verwaltet wird. Durch zunehmende Reife tragen KI-gesteuerte Tools dazu bei, kritische Funktionen zu automatisieren wie etwa die Erkennung von IoT- und OT-Assets in komplexen Umgebungen und ermöglichen IoT-/OT-Segmentierung und -Kontrolle in großem Maßstab. KI wird es Unternehmen außerdem erleichtern, IoT-/OT-Sicherheitsrichtlinien besser auf Echtzeitrisiken auszurichten.
  • Private 5G-Ökosysteme mit Zero Trust werden zur Priorität für die IoT- und OT-Konnektivität: Unternehmen haben bereits damit begonnen, private 5G- und Edge-Ökosysteme einzuführen, um die Konnektivität in IoT-, OT- und mobilen Umgebungen zu verbessern. Diese Netzwerke können jedoch attraktive Ziele für Angreifer sein, da ein einzelnes infiziertes IoT-Gerät durch den Mangel an Sicherheitsmechanismen das gesamte routbare Unternehmensnetzwerk gefährden kann. Daher werden Unternehmen daran arbeiten, dieses Risiko durch den Einsatz von Zero Trust-Lösungen im 5G-Kern zu minimieren. Dieser Ansatz ermöglicht die Gerätekonnektivität und minimiert gleichzeitig die Angriffsfläche, autorisiert jede Geräteverbindung und stellt sicher, dass sich IoT-/OT- und mobile Geräte nicht im selben routbaren Netzwerk befinden wie Unternehmensanwendungen im Rechenzentrum, in der Cloud oder am Edge.
  • Die Konsolidierung von Sicherheitsplattformen wird sich auf IoT- und OT-Umgebungen ausweiten: Da Unternehmen versuchen, Sicherheitsabläufe zu rationalisieren und die Komplexität zu reduzieren, wird sich der Trend zur Konsolidierung von Sicherheitsplattformen auf den Bereich von IoT und OT ausdehnen. Dieser Wandel wird zur Integration zahlreicher Sicherheitstools und -funktionen in einheitliche Plattformen führen, die Zero Trust-Sicherheit, Gerätesegmentierung sowie umfassende Transparenz und Kontrolle in verschiedenen und verteilten IoT- und OT-Umgebungen ermöglichen können. Eine solche Konsolidierung wird es einfacher machen, die IoT-/OT-Sicherheit zu verwalten und konsistente Sicherheitsrichtlinien im gesamten digitalen System des Unternehmens durchzusetzen – von privaten Anwendungen in der Cloud bis hin zu mobilen Geräten in der Fabrikhalle.

Autor

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content