Trends & Perspektiven der OT-ICS-Sicherheit


Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen
Die fortschreitende Integration der IT- und OT-Umgebungen von Unternehmen brachte neue Hindernisse mit sich, die es zu überwinden galt, wie Schwachstellen in der Lieferkette und die Komplexität des Schutzes von Legacy-Systemen


Von Mirco Kloss, Business Development Director DACH bei TXOne Networks Europe B.V.

Die Herausforderungen in den Bereichen Operational Technology (OT) und Industrial Control Systems (ICS) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware – manchmal über neue Ransomware-as-a-Service (RaaS)-Modelle – war zu einem oft kostspieligen Problem geworden. Diese haben sich im Laufe des Jahres 2024 verstärkt.

Die fortschreitende Integration der IT- und OT-Umgebungen von Unternehmen brachte neue Hindernisse mit sich, die es zu überwinden galt, wie Schwachstellen in der Lieferkette und die Komplexität des Schutzes von Legacy-Systemen. Darüber hinaus haben die zunehmenden geopolitischen Spannungen das Schreckgespenst weiterer Angriffe durch staatlich unterstützte Hacker oder andere politisch motivierte Täter sichtbar gemacht.

Diese eindeutigen Trends haben die Bemühungen globaler Unternehmen angetrieben, eine OT-ICS-Sicherheitsstrategie zu entwickeln, die weit über die bloße Einhaltung von Vorschriften hinausgeht. Über alle Branchen und geografischen Märkte hinweg bearbeiten Unternehmen ihre Governance-Strukturen, verstärken ihre Teams und damit technischen Fähigkeiten, führen fortschrittliche Systeme zur Erkennung und Reaktion auf Bedrohungen ein und richten ihr Augenmerk auf das Risikomanagement in der Lieferkette.

Für den Rest des Jahres 2024 wird erwartet, dass Unternehmen und Regierungen in diesen Bereichen enger zusammenarbeiten und verschärfter vorgehen werden, um die Verfügbarkeit, Zuverlässigkeit und Sicherheit von Prozessen zu gewährleisten und die digitale Transformation zu beschleunigen.

Die vier wichtigsten Entwicklungen

1. Verbesserung der Governance:
Im Jahr 2023 erlebte die Cyber-Sicherheitslandschaft eine Phase des Umbruchs, insbesondere in den Bereichen OT und ICS. Regierungen auf der ganzen Welt überarbeiteten Gesetze und Standards, um die Sicherheit in kritischen Infrastrukturbereichen zu verbessern. In Europa steht die NIS2-Richtlinie vor ihrer Einführung.

Darüber hinaus wurden weltweit mehrere Vorschriften für den Energiesektor aktualisiert oder eingeführt. In den USA zum Beispiel verpflichten diese zur Stärkung der Cyber-Sicherheit auf Bundesebene durch eine Zero Trust Architecture und die Modernisierung der IT- und OT-Infrastruktur.

Darüber hinaus hat sich die interne OT-Cybersecurity-Governance in den Unternehmen verändert. Die traditionellen Chief Information, Security und Technical Officers (CIOs, CSOs und CTOs) spielten eine zentrale Rolle bei OT-ICS-Cybersecurity-Entscheidungen, während die Chief Executive Officers (CEO) ihre Beteiligung verstärkten. Dedizierte Teams befassten sich mit spezifischen Herausforderungen, und einige Unternehmen entschieden sich für gemeinsame Ansätze zur Integration von Ressourcen und abteilungsübergreifender Zusammenarbeit.

Dieser Trend hat sich im Jahr 2024 fortgesetzt und wird in Europa von Initiativen wie der NIS2-Richtlinie vorangetrieben.

2. Ausbau der Kapazität: Die Budgets für OT-ICS-Sicherheit steigen weiterhin, wobei der Schutz kritischer OT-Assets und die Datensicherheit weiterhin zu den Bereichen mit der höchsten Investitionspriorität gehören. Die sich verändernde Bedrohungslandschaft und die Auswirkungen der jüngsten Vorfälle haben Unternehmen dazu ermahnt, ihre Abwehrmechanismen gegen Cyber-Bedrohungen im OT-ICS-Bereich zu verbessern. Die Cyber-Sicherheit wurde auch sehr komplex, insbesondere wegen dem Zusammenhang mit der Konvergenz von IT- und OT-Systemen.

Beispielsweise können herkömmliche IT-Abwehrmechanismen, die Cloud-basiert sind und häufig aktualisiert werden, oft nicht nahtlos in OT-Systeme integriert werden, insbesondere wenn diese entweder vollständig offline oder von externen Netzwerken isoliert sind. Daher gewinnen Ansätze, die für die spezifischen Anforderungen und Eigenschaften von OT- und ICS-Systemen entwickelt wurden, zunehmend an Bedeutung, da die Wartung von OT-Systemen und die IT-Integration nach wie vor ein großes Problem darstellen. Man kann Maschinen nicht ohne weiteres für ein Update abschalten, weil die Produktion dadurch gefährdet wäre.

3. Bedrohungserkennung und -reaktion: Ein weiterer Bereich, für den Mittel bereitgestellt werden, sind Instrumente zur Stärkung der Widerstandsfähigkeit technischer Infrastrukturen. Innovative Ansätze zur Verbesserung der Sicherheit von OT und der Widerstandsfähigkeit gegen neue Bedrohungen kamen auf, wie das Konzept CPSDR (Cyber-Physical Systems Detection and Response). Bei CPSDR werden die Sicherheitsmaßnahmen an die Leistungsfähigkeit der Geräte angepasst und Abweichungen vom Normalbetrieb frühzeitig erkannt und verhindert, um eine Instabilität des Systems zu verhindern. Organisationen werden vor bekannten und unbekannten Bedrohungen geschützt, um einen ununterbrochenen Systemschutz zu gewährleisten und Ausfallzeiten aufgrund harmloser Änderungen zu minimieren.

4. Prüfung der Lieferkette: Cyber-Sicherheitsrisiken in der Lieferkette und bei anderen Dritten rücken weltweit zunehmend in den Fokus von Unternehmen. In einigen Regionen konzentrieren sich die Vorschriften auf die Schaffung eines gefahrenbewussteren und widerstandsfähigeren digitalen Ökosystems, das in der Lage ist, interne Systeme besser zu kontrollieren und Risiken in der Lieferkette zu verringern. In den USA beispielsweise konzentriert sich die Executive Order 14028 auf das "Cybersecurity Supply Chain Risk Management", und die NIS2-Richtlinie in Europa wird die Anforderungen breit verstärken.

Fazit: Wachsendes Bewusstsein für Cyber-Sicherheit
Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen. Besonders Ransomware sowie Bedrohungen, welche sich die IT-OT-Konvergenz zunutze machen, und die Wahrscheinlichkeit politisch motivierter Angriffe nehmen zu. Auch das Potential von OT-ICS-Bedrohungen, die menschliche Sicherheit zu gefährden sowie erhebliche wirtschaftliche Verluste zu verursachen, ist besonders hoch. Es steht zu erwarten, dass in den kommenden Monaten und Jahren Unternehmen und Regierungen weltweit ihre Governance, ihr Fachwissen, ihre Fähigkeiten und Investitionen an die neuen Herausforderungen anpassen werden, da sie diese Risiken mittlerweile besser verstehen und berücksichtigen. Es entwickelt sich ein Bewusstsein für die OT-ICS-Risiken. Außerdem werden sie von neuen Vorgaben, wie der NIS2-Richtlinie, zu Schritten hin zu einer stärkeren Cyber-Sicherheit gezwungen. (TXOne Networks: ra)

eingetragen: 10.12.24
Newsletterlauf: 13.02.25

TXOne Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Fachbeiträge

  • Signatur ist nicht gleich Signatur

    Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher als Papiertiger erwiesen, doch heute sind wir näher an der Umsetzung als je zuvor. In Zeiten von Tablets, 5G-Konnektivität und KI-Assistenten sind Ausdrucke für die meisten Büroangestellten eher zu einer Last geworden. Ganz verschwunden sind sie dennoch nicht und dafür sorgt nicht selten das Nadelöhr Unterschrift. Oft brechen an diesem Punkt Prozesse ab, die ansonsten vollständig digital ablaufen.

  • Identity Lifecycle Management

    Wirtschaftliche Veränderungen wirken sich auf nahezu alle Unternehmensbereiche aus. Immer betroffen ist die Belegschaft: Prosperiert ein Unternehmen, stellt es Leute ein, in Zeiten der Rezession versucht es durch Personalentlassungen Kosten einzusparen. In jedem Konjunkturzyklus, sei es Expansion, Rezession oder Erholung, entstehen durch personelle Fluktuation spezifische Herausforderungen für die Verwaltung von Mitarbeiter-, Kunden- und Partner-Identitäten - und somit auch für die IT-Sicherheit. Denn nicht mehr benötigten Nutzerkonten müssen Zugriffsrechte entzogen, neu angelegten solche gewährt werden und das alles in Einklang mit Unternehmens- und Compliance-Richtlinien. Den Lebenszyklus einer digitalen Identität zu verwalten, wird als Identity Lifecycle Management bezeichnet.

  • Datenklau als primäres Ziel

    Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea entdecken Ransomware als Einnahmequelle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen