ArtikelDigitalisierung/Digitale TransformationIoT

Industrielle Cybersicherheit: Warum wir IT, OT und (I)IoT als Einheit betrachten sollten

Die Denkweisen verändern sich

Menschen sind es gewohnt, Dinge auf eine bestimmte Art und Weise zu tun, und unsere natürliche Tendenz ist es, denselben Weg weiterzugehen. Aus der Corona-Krise haben wir gelernt, dass es sich lohnt, kurzfristige Schmerzen für langfristige Verbesserungen in Kauf zu nehmen. Und Unternehmen sind bereit, die notwendigen Investitionen zu tätigen, um diese Verbesserungen umzusetzen. Eine kürzlich durchgeführte Umfrage von McKinsey & Company ergab, dass große Unternehmen in den nächsten zwölf Monaten noch mehr für Netzwerksicherheit, Identitäts- und Zugriffsmanagement und Messaging-Sicherheit ausgeben werden – also genau die Prioritäten einer verteilten Belegschaft und Infrastruktur.

Quelle: Pixabay

Der Wandel hin zur Cloud-Infrastruktur zwingt Sicherheitsteams dazu, diese auch für OT-Cyberprodukte stärker zu berücksichtigen. Cloud-basierte Lösungen können sicherer sein, einfacher aktualisiert und neue Funktionen schneller hinzugefügt werden. Es gibt technisch machbare Wege, diesen Übergang zu vollziehen, aber sie erfordern ein Umdenken und manchmal eine vorübergehende Unterbrechung der bestehenden Prozesse. Gerade dies führt dazu, dass die Einführung in einigen Branchen langsamer verlaufen wird, etwa im Bereich der Energieversorgung mit ihrer Kritikalität und den bestehenden Regulierungen. Die große Mehrheit der Unternehmen,  die stark auf OT-Netzwerke angewiesen ist, wird jedoch von der Cloud-Infrastruktur für OT-Cybersecurity schnell profitieren können.

Etiketten verlieren an Bedeutung

Im Zuge der Konvergenz von IT und OT sind die Etiketten, die wir den verschiedenen Teilen des Netzwerks und den Endpunkten verpassen, nicht mehr so wichtig und stehen in aller Regel einer zügigen Umsetzung im Wege. Für Angreifer ist Infrastruktur gleich Infrastruktur, sodass Angriffe oft miteinander verwoben sind. NotPetya ist ein Paradebeispiel für einen Angriff, der darauf ausgelegt ist, sich schnell und wahllos in einem Unternehmen auszubreiten. Obwohl OT-Netzwerke nicht das primäre Ziel waren, war das versehentliche Übergreifen von NotPetya von IT- auf OT-Netzwerke ein Weckruf, dass wir ganzheitlich denken müssen, anstatt in alten Mustern zu denken und weiter Etiketten zu verwenden.

Entscheidend sind vielmehr die Aufrechterhaltung der kritischen Prozesse, das Ziel eines konsolidierten Bildes unserer (kompletten) Technologie-Infrastruktur und eine konsistente Governance und eine umfassende Risiko-Strategie. Es gibt immer noch einen großen Teil der Netzwerke, die nicht nur für Angreifer, sondern oftmals auch für die Betreiber unsichtbar sind – ganz gleich, ob wir sie OT, IoT oder IIoT nennen. Sicherheitsteams nehmen diese Bereiche immer stärker in den Fokus, um die gleichen Sicherheitskontrollen auf sie anzuwenden wie auf den Rest des Unternehmens. Indem wir IT, OT und (I)IoT als Komponenten einer Infrastruktur betrachten, können wir die Ausfallsicherheit verbessern. Und auch wenn die jeweils eingesetzten Mittel und Lösungen sich unterscheiden, so ist das gewünschte Ergebnis doch dasselbe: Risikominimierung.

Vieles hat sich bei der OT-Sicherheit verändert – zum Besseren. Wenn wir OT-Umgebungen besser verstehen, unsere Denkweise ändern, um sie effektiver zu schützen, und unsere Infrastruktur umfassender betrachten, können wir die Vorteile der Cloud-On-Demand-Infrastruktur voll ausschöpfen, um die Unternehmen zu modernisieren und gleichzeitig die Ausfallsicherheit zu erhöhen.