VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Botnet Kugeln 501671095 700

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an Sicherheit – nie zuvor war es so wichtig, ununterbrochene Verfügbarkeit und durchgängigen Schutz zu gewährleisten. Warum die Sicherheit von OT-Netzwerken häufig so eine große Herausforderung ist erläutert Dr. Christopher Brennan, Regional Director DACH bei Skybox Security.

Als Operational Technology (OT) bezeichnet man Hardware und Software, die physisches Equipment und Prozesse überwacht und verwaltet. Dazu zählen industrielle Kontrollsysteme (ICS) wie Prozessleitsysteme, SCADA-Systeme sowie industrielle Geräte, die mit dem Internet vernetzt sind, sowie viele weitere.

Warum die Sicherheit von OT-Netzwerken häufig so eine große Herausforderung ist und was Unternehmen dafür tun können, erläutert Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

„Als die meisten OT-Systeme entworfen wurden, wurde Sicherheitsaspekten nur wenig Beachtung geschenkt. Das hat sich inzwischen allerdings grundlegend geändert: Produktionsnetzwerke sind zu attraktiven Zielen für Cyberattacken geworden, nicht zuletzt durch leicht zu beschaffende Exploit-Kits, über das Web schnell auffindbare Informationen zu veralteten Technologien und neue kriminelle Geschäftsmodelle durch Ransomware.

Mit der zunehmenden Konvergenz von IT- und OT-Netzwerken wird diese Bedrohung noch größer. Schwachstellen und Sicherheitsprobleme bieten Hackern Möglichkeiten, Zugang zu beiden Netzwerken zu erhalten und systematisch wichtige Daten und Assets auszuforschen oder sogar lebenswichtige Prozesse zu stören.

Überholte Technologie, veraltete Systeme, unsichere Verbindungen, Konvergenz mit der IT, organisatorische Herausforderungen sowie eingeschränkte Sichtbarkeit und Einblicke machen IT-Sicherheit für OT-Systeme zu einer besonderen Herausforderung.

Einheitlicher Ansatz für OT- und IT-Netzwerke

Um die Sicherheit in IT- und OT-Umgebungen zu gewährleisten, müssen Unternehmen daher die gesamte Angriffsfläche ihrer Organisation kennen. Dies schließt physische IT und OT sowie virtuelle und Multi-Cloud-Netzwerke mit ein. Um einen vollständigen Einblick in die Angriffsfläche zu erhalten, benötigen Unternehmen eine vierstufige Vorgehensweise:

Aufdeckung

In der ersten Phase, der Phase der Aufdeckung, ist es wichtig, IT Sicherheitskontrollen, Netzwerk-Topologie und Assets zu identifizieren.

Auf Seite der OT sollte in dieser Phase durch die passive Erfassung von Informationen über Netzwerk-Assets und Netzwerk-Topologie Geräte der DMZ (Firewalls und andere Sicherheitskontrollen), Level 3-LAN-Prozessleitsysteme, darunter Herstellungssysteme, Bestandskontrolle und jegliches Routing-Equipment und Level 0-2-Assets, einschließlich Informationen über Typ und Standort von Feldgeräten, SPS und andere Maschinen identifiziert werden.

Modellierung

In der nächsten Phase sollten die erfassten Daten automatisch in ein umfassendes Netzwerkmodell eingebaut werden, das sowohl IT- als auch OT-Netzwerke umspannt und auch Schwachstellen und Bedrohungen berücksichtigt. Ein derartiges Modell bietet eine Offline-Umgebung, in der eine Vielzahl von Sicherheitsmanagement-Tasks ohne Störung des laufenden Netzwerkbetriebs durchgeführt werden können. Vor allem in Produktionsnetzwerken, bei denen keinerlei Ausfallzeiten möglich sind, ist dies von großem Vorteil.

Analyse & Visualisierung

In diesen beiden Phasen können mit einem interaktiven, visuellen Modell der Angriffsfläche riskante, aber notwendige Konnektivitäten in IT- und OT-Netzwerken sowie in den Querverbindungen zwischen beiden einfach identifiziert werden. Ebenso kann die Einhaltung von Vorgaben in der gesamten Organisation durch ein solches Modell verfolgt und potenzielle Bedrohungen bewertet werden. So ist man in der Lage, die Pfade zwischen dem Unternehmens- und Produktionsnetzwerk in einem Netzwerkmodell zu analysieren. Firewalls entlang dieser Pfade werden identifiziert und ihre Regeln untersucht: So lässt sich bestimmen, ob ein Zugang blockiert oder erlaubt ist.

Um die erforderlichen Einblicke zur Absicherung konvergierter Netzwerke zu erhalten, müssen Lösungen grundsätzlich die Fähigkeit besitzen, Informationen passiv zu erfassen und alle vernetzten Umgebungen umfassend zu modellieren – einschließlich des gesamten OT-Netzwerks. Ein effektiver, vereinheitlichter Ansatz löst die traditionellen Herausforderungen zwischen IT- und OT-Teams: OT-Ingenieure müssen keine Sicherheitsexperten werden und IT-Sicherheitsverantwortliche bekommen den Einblick, den sie benötigen, um Risiken effektiv zu verstehen und zu managen.“

Das vollständige Whitepaper sollte hier zum Download stehen. 

skyboxsecurity.com

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security