IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 13<br />
ein Angreifer bereits enormen Schaden<br />
anrichten, denn das OT-Netz muss zu<br />
jeder Zeit betriebsbereit sein. Der Angreifer<br />
kann über bekannte und nicht<br />
gepatchte Sicherheitslücken, Systeme<br />
von Drittanbietern oder schlecht verwaltete<br />
OT-Geräte in das System eindringen.<br />
Das Netzwerk sollte ständig<br />
überwacht werden, um jegliche Eindringversuche<br />
zu erkennen. Sicherheitslösungen<br />
für industrielle Netzwerke umfassen<br />
eine breite Palette von Produkten<br />
zum Schutz von Anlagen, Netzwerken<br />
und Endpunkten.<br />
Industrielle Netzwerksicherheit<br />
Die Implementierung von Asset-Identifizierung,<br />
Protokollierung, Network Access<br />
Control (NAC), <strong>Security</strong> Information<br />
and Event Management (SIEM) und<br />
eine sinnvolle Netzwerksegmentierung<br />
ist geboten. Die Überwachung jedes<br />
Geräts in einem OT-Netzwerk ist für die<br />
sichere Trennung zwischen Netzsegmenten<br />
(Perimeter) unerlässlich.<br />
Dazu Christian Bücker, Business Director,<br />
macmon secure: „Wenn OT-Systeme<br />
vernetzt sind und Fernzugriffe möglich<br />
sind, ist eine Netzwerkzugangskontrolle<br />
(Network Access Control)<br />
unabdingbar, um die Sicherheit zu gewährleisten.<br />
Nutzer und Endgeräte<br />
müssen authentifiziert und autorisiert<br />
werden. Um die Komplexität des OT-<br />
Netzes sichtbar zu machen benötigt<br />
man eine vollständige Netzwerkübersicht.<br />
Damit der Ausfall einer Maschine<br />
nicht den kompletten Betrieb beeinflusst,<br />
sollten virtuelle Teilabschnitte<br />
mithilfe von Netzwerksegmentierung<br />
gebildet werden (VLAN-Management).“<br />
OT-Sicherheitslösungen sollten Übersicht<br />
und Kontrolle über jedes Gerät im<br />
OT-Netzwerk über einen einzigen Bildschirm<br />
ermöglichen. Zu den Geräten<br />
können technische Workstations, Programmable<br />
Logic Controlers (PLCs),<br />
Human Maschine Interfaces (HMIs)<br />
und andere Industrial Control Systems<br />
(ICS) gehören. Da die Geräte und Komponenten<br />
in OT-Netzwerken von verschiedenen<br />
Herstellern stammen, sollte<br />
man deshalb auch auf die Herstellerunabhängigkeit<br />
einer OT-Sicherheits-Lösung<br />
achten, zum Schutz von Anlagen,<br />
Netzwerken und Endpunkten.<br />
Kritische Infrastrukturen<br />
unter Beschuss<br />
Die Energie-, Versorgungs- und Transportsektoren<br />
sind sowohl für die Wirtschaft<br />
als auch für die nationale Sicherheit<br />
von entscheidender Bedeutung und<br />
veranlassen Regierungen dazu, neue<br />
Vorschriften einzuführen und die bestehenden<br />
zu aktualisieren und weiterzuentwickeln.<br />
Industrieunternehmen und Betreiber<br />
kritischer Infrastrukturen geraten zunehmend<br />
ins Visier von Cyber-Kriminellen.<br />
Mittlerweile sind die Angreifer<br />
nicht nur daran interessiert, Geld durch<br />
Erpressung zu verdienen, sondern haben<br />
in immer mehr Fällen auch die Absicht,<br />
OT-Netzwerksysteme empfindlich<br />
zu stören.<br />
Neue Sicherheitsstrategien<br />
sind notwendig<br />
Neue Geschäftsprozesse sorgen für höhere<br />
Leistung und niedrigere Kosten in<br />
der gesamten Industrielandschaft. Unternehmen<br />
nutzen neue Entwicklungen<br />
in den Bereichen Cloud Computing,<br />
Künstliche Intelligenz (KI), IoT, Edge-Lösungen<br />
und digitale Zwillinge, um zum<br />
einen Ressourcen-Engpässe und Optimierungsmöglichkeiten<br />
zu ermitteln.<br />
Die Vorteile der Digitalisierung können<br />
groß sein, aber Unternehmen müssen<br />
sich auch mit den erhöhten Risiken<br />
schwerer, kostspieliger Cybervorfälle<br />
auseinandersetzen.<br />
Herkömmliche industrielle <strong>IT</strong>- und OT-Sicherheitsprogramme<br />
sind nicht dafür<br />
ausgelegt, all diese neuen Herausforderungen<br />
zu bewältigen. Digitalisierte<br />
WENN OT-SYSTEME<br />
VERNETZT SIND UND<br />
FERNZUGRIFFE MÖGLICH<br />
SIND, IST EINE NETZWERK-<br />
ZUGANGSKONTROLLE<br />
(NETWORK ACCESS<br />
CONTROL) UNABDINGBAR,<br />
UM DIE SICHERHE<strong>IT</strong> ZU<br />
GEWÄHRLEISTEN.<br />
Christian Bücker,<br />
Business Director, macmon,<br />
www.macmon.eu<br />
Unternehmen benötigen Zero Trust Sicherheitsstrategien,<br />
die die Sicherheit<br />
für jedes Gerät, jede Anwendung, jedes<br />
System und jedes Netzwerk im Unternehmen<br />
überwachen, steuern und koordinieren,<br />
unabhängig davon, wo es<br />
sich befindet.<br />
Christian Bücker fasst zusammen: „Die<br />
Trennung der Cybersicherheitsbemühungen<br />
nach Technologien ist kein<br />
nachhaltiger Ansatz mehr. Unternehmen<br />
müssen neue integrierte Strategien<br />
entwickeln, die <strong>IT</strong>-, OT- und IoT-Sicherheitsbemühungen<br />
kombinieren<br />
und die Nutzung aller Cybersicherheits-Ressourcen<br />
des Unternehmens<br />
maximieren. Die Entwicklung einer umfassenden<br />
Sicherheitsstrategie, die<br />
sich mit den aktuellen und aufkommenden<br />
Risiken der Digitalisierung befasst,<br />
war noch nie so dringend wie heute.<br />
Deshalb verfolgen wir die Zero Trust<br />
Network Access Philosophie.“<br />
Sabine Kuch<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>