#116 Ein Argument für einen ganzheitlichen Ansatz zur Sicherheit der kritischen Infrastruktur.

Subscribe to get the latest

on Wed Dec 14 2022 16:00:00 GMT-0800 (Pacific Standard Time)

with Darren W Pulsipher, Steve Orrin, Anna Scott,

In dieser Episode spricht Darren über die Zusammenführung der OT- und IT-Cybersicherheit mit dem Sicherheitsexperten Steve Orrin und der OT-Experten Dr. Anna Scott.


Keywords

#criticalinfrastructure #iot #it/otconvergence #otsecurity #cybersecurity #edge


Es besteht eine reale Bedrohung für kritische Infrastruktur.

Laut Dr. Scott verwenden OT-Organisationen immer noch das traditionelle Purdue-Modell, das luftgetrennte und durch Firewalls abgeschottete Netzwerke nutzt. Allerdings gerät dieses Modell langsam ins Wanken, da sich IT- und OT-Netzwerke vereinigen. Unternehmen versuchen, ein besseres Verständnis für das Geschehen in ihrer operativen Infrastruktur zu bekommen. Dadurch werden bisher gut isolierte Netzwerke durchlöchert und anfällig für Cyberbedrohungen gemacht. Zusätzlich finden Cyberkriminelle Möglichkeiten, luftgetrennte und durch Firewalls geschützte Netzwerke zu umgehen.

Steve argumentiert, dass die Nutzung bewährter IT-Praktiken helfen kann, jedoch haben OT-Experten und IT-Experten unterschiedliche Anreize und Betriebsmodelle. Es bleibt nach wie vor eine gute Strategie, Ihr Netzwerk zu isolieren, sollte aber nur eines von vielen Werkzeugen zum Schutz der kritischen Infrastruktur vor Cyberangriffen sein. Die OT-Sicherheit sollte sich IT-Sicherheitsbewährte Praktiken ansehen, um Ideen zur Verbesserung ihrer Netzwerke und Infrastrukturen zu erhalten.

IT- und OT-Unterschiede behindern bewährte Verfahren.

IT-Systeme werden traditionell schnell oder kontinuierlich aktualisiert, basierend auf Sicherheitsprofilen. Ein Hauptwerkzeug zur Verbesserung der Sicherheit ist die grundlegende Sicherheitshygiene durch das Patchen von Betriebssystemen, Firmware und Software in der IT-Infrastruktur. Allerdings können, wie uns Dr. Scott aufklärt, OT-Systeme, die kritische Infrastrukturen verwalten, keinen Ausfall haben, und das Zeitfenster für die Aktualisierung dieser Systeme wird in Jahren, nicht in Tagen gemessen. Es ist nicht ungewöhnlich, dass in OT-Infrastrukturgeräten Maschinen 5 bis 10 Jahre ohne Ausfallzeit laufen, was bedeutet, dass keine Patch-Updates durchgeführt werden.

Zum Beispiel operieren Raffinerien in der Öl- und Gasindustrie kontinuierlich für vier bis fünf Jahre, haben eine ein- bis dreiwöchige Ausfallzeit für Upgrades und arbeiten dann wieder für vier bis fünf Jahre. Diese Betriebsmodelle sind nicht förderlich für das traditionelle kontinuierliche Sicherheitspatching, das IT-Organisationen normalerweise verwenden. Steve erläutert jedoch viele andere Cybersicherheitstools, die genutzt werden sollten, wenn Cybersicherheits-Patches aufgrund ihrer kritischen Steuerungsinfrastruktur nicht auf bestehende Geräte angewendet werden können.

Best Practice Risk Assessment - Beste Praktiken Risikobewertung

Die wichtigste beste Praxis im Bereich der Cybersicherheit ist die Risikobewertung. Obwohl die Maßnahmen zur Risikobewältigung unterschiedlich sein können, kann der Risikobewertungsprozess gleichermaßen auf OT und seine Umgebungen angewendet werden. Steve argumentiert, dass der erste Schritt des Risikobewertungsprozesses darin besteht, eine vollständige Bestandsaufnahme der Hardware-, Firmware- und Software-Ressourcen in Ihrer OT-Umgebung vorzunehmen. Dieser erste Schritt ist entscheidend, um Ihre Cyber-Bedrohungslage zu bewerten und das Risiko zu beurteilen, das Ihre Organisation bereit ist einzugehen. Der nächste Schritt besteht darin, CVEs (Common Vulnerabilities and Exposures) mit Ihrem bekannten Bestand abzugleichen.

Es ist entscheidend zu erkennen, dass dies ein kontinuierlicher Prozess ist und nicht nur einmal oder periodisch durchgeführt wird. Einige OT-Fachleute haben argumentiert, dass ihre OT-Umgebungen statisch sind und keine fortlaufende Risikobewertung erfordern. Steve weist jedoch darauf hin, dass, obwohl OT-Umgebungen fest sein können, sich die Bedrohungsumgebung ständig ändert und geschäftliche Faktoren die Risikoposition der Organisation verändern können. Daher muss eine kontinuierliche Risikobewertung durchgeführt werden, um kritische Infrastrukturen vor böswilligen Cyber-Sicherheitsakteuren zu schützen.

Umgang mit externen Anbietern

Ein weiterer interessanter Faktor in der OT-Infrastruktur ist das gemeinsame Sicherheitsmodell mit Geräteherstellern. In vielen Fällen werden diese eingebetteten Geräte, die multimillionenschwere kritische Infrastrukturen kontrollieren, vom Hersteller verwaltet und nicht vom OT-Experten. Der Hersteller kann nur Cybersicherheitspatches und Updates für die Geräte bereitstellen. Dies kann manchmal zu Schwachstellen in Ihrer OT-Umgebung führen und das Risiko von Cyberinfiltration erhöhen. Steve bringt zusätzliche Cybersicherheitswerkzeuge mit, um Vermögenswerte zu schützen, die nicht mit kritischen Cybersicherheitspatches aktualisiert werden können. Dazu gehören eine verstärkte Isolierung betroffener Geräte, die Bereitstellung von Überwachungsgeräten und der Einsatz von Kanarienvogel-Designmustern in der OT-Infrastruktur. Diese Werkzeuge können dabei helfen, das Gerät zu schützen und zu isolieren, um die Verbreitung und den Zugriff auf kompromittierte Vermögenswerte zu verhindern.

Was tun, wenn man kompromittiert wurde?

Was machen Sie also, wenn Ihre kritische Infrastruktur kompromittiert wurde? Kann die Organisation den infizierten Bestandteil herunterfahren? Welche Geschäftskontinuitätspläne sind vorhanden, wenn gefährliche Situationen auftreten? Können diese auch bei einem Cybersicherheitsvorfall angewendet werden?

Der Schlüssel hierbei ist, die Infektion so schnell wie möglich zu isolieren, um die Auswirkungen auf die kritische Infrastruktur zu minimieren. Ich reduziere die Auswirkungen auf die Betriebssicherheit der notwendigen Infrastruktur. Das Ziel ist es, die Auswirkungen zu verringern und die Sicherheit von Menschen und beteiligter Infrastruktur zu schützen.

Erfahre mehr.

Suchen Sie weiterhin nach mehr Podcasts zur OT-Cybersicherheit. Zusätzlich beschreibt ein Whitepaper die Herausforderungen der Konvergenz von OT- und IT-Cybersicherheitsumgebungen.

Podcast Transcript