Die IT/OT-Konvergenzsicherheit muss sich an die IoT-Konnektivität anpassen

Quellknoten: 1853945

Wenn Unternehmen ihre Sicherheitsstrategien bewerten, übersehen sie manchmal die Sicherheit der IT/OT-Konvergenz, insbesondere die betriebliche Seite. Mit der Einführung von IoT-Geräten, die Betriebstechnologie mit der IT-Komponente der IT/OT-Konvergenz verbinden, darf dieser Aspekt der Sicherheit nicht vergessen werden.

IT / OT-Konvergenz ist die Integration der IT, sowohl der Hardware als auch der für Daten verwendeten digitalen Prozesse, mit OT. Beispielsweise verwaltet die IT die Daten im Zusammenhang mit Verkäufen, Lagerbeständen und Lohnabrechnungen in einer Fabrik, während OT alle Systeme am Fließband verwaltet.

Traditionell wurden IT und OT getrennt gehalten, doch heute richten Unternehmen diese Systeme aus und verbinden sie, um mehr Nutzen aus ihnen zu ziehen. In den letzten Jahren hat sich die Computer- und IoT-Technologie so weit entwickelt, dass OT-Systeme problemlos Daten mit IT-Systemen austauschen können, insbesondere durch industrielles IoT, die Kombination von IoT und industrielle Prozesse.

Die Integration von SCADA, industriellen Steuerungssystemen (ICS) und Gebäudeautomationssystemen in die IT kann sich für IT-Administratoren als Herausforderung erweisen, da OT ursprünglich nicht für die Integration in IT-Bereitstellungen konzipiert war. Organisationen Integrieren Sie IT und OT Um Erkenntnisse aus den Daten zu gewinnen, hinterlassen sie Sicherheitslücken, die sie zu Zielen für Hacker und andere böswillige Akteure machen. Jeder könnte potenziell über jeden Sensor, jedes Instrument und jedes Gerät in das Netzwerk eindringen und verheerende Schäden in Energienetzen, Kraftwerken, Wassermanagementsystemen, Transportnetzen oder Unternehmen im privaten Sektor anrichten.

Warum IT/OT-Konvergenzsicherheit wichtig ist

Zwei Hauptentwicklungen treiben heute den Drang nach besserer Gesamtsicherheit voran: Edge Computing und Ransomware-Angriffe auf Unternehmensnetzwerke.

Edge-Computing-Risiken

IoT-Geräte und Edge Computing verschieben die Grenzen der Technologie und machen es für IT-Administratoren schwierig, Geräte zu sichern oder sie ordnungsgemäß in ein sicheres Netzwerk zu integrieren. Die IT priorisiert in der Regel die Sicherheit von Software, Diensten und Daten, während sich die OT auf die Sicherheit physischer Vermögenswerte und Standorte konzentriert. Bisher haben sich Unternehmen zu ihrem Schutz vielleicht nur auf IT-Sicherheitsoptionen verlassen, aber da Hacker nun ihr Augenmerk auf OT-Systeme in Unternehmen gerichtet haben, können Administratoren OT nicht mehr ignorieren.

Kriminelle greifen OT häufiger an, da die Anzahl der von Unternehmen verwendeten Maschinen und Geräte gestiegen ist, die Wahrscheinlichkeit geringer ist, dass Geräte gesichert sind und sie oft mit dem Internet verbunden sind. IoT-Geräte bieten Angreifern sowohl einen einfachen Zugangspunkt zum Netzwerk als auch eine Verbindung von Rechenzentren oder Unternehmens-Desktops zu OT-Geräten. Die meisten modernen Geräte verfügen über eine Kombination aus digitalen Controllern, Netzwerksystemen und eingebetteter Software, was sie zu einem leichten Ziel macht. Hacker nutzen OT-Systeme nicht, um Vermögenswerte direkt zu kontrollieren; Sie nutzen sie, um die Kontrolle über andere Prozesse und Funktionen zu übernehmen.

Bei mehreren Angriffen wurden durch die IT/OT-Konvergenz entstandene Schwachstellen ausgenutzt, um Chaos anzurichten. Der Triton-Malware, die heruntergefahren wurde Die Raffinerie am Roten Meer in Saudi-Arabien hat die Triconex-Sicherheitssysteme ins Visier genommen, um sie in der gesamten Raffinerie außer Betrieb zu setzen und sie einem Explosionsrisiko auszusetzen. Der Stuxnet-Wurm das mindestens 14 iranische Industriestandorte infizierte, ist ein weiteres Beispiel dafür, wie sie die IT/OT-Konvergenz nutzten, um ICS-Systeme zu steuern, die die Geräte an den Standorten betrieben und die eingebetteten speicherprogrammierbaren Steuerungen kompromittiert haben. Über einen infizierten E-Mail-Anhang gelangte es in das Netzwerk und gelangte zur Simatic Step 7-Software von Siemens, mit der die ICS-Systeme an den Standorten programmiert wurden.

Abgesehen vom Schutz des geistigen Eigentums kann es bei der IT-/OT-Sicherheit durchaus um Leben und Tod gehen.

Ransomware-Risiken für Unternehmen

Unternehmen verfügen über größere Taschen und neigen dazu, Geld auszugeben, was sie zu einem lukrativen Ziel für Hacker macht. Und sie profitieren. Ein Sicherheitsexperte fand eine 10-fache Erhöhung des ausgezahlten Lösegelds im letzten Jahr auf einen neuen Durchschnitt von 302,539 US-Dollar.

Branchen, die in Bezug auf Arbeitsabläufe, Datengenerierung und Anlagensicherheit stark auf OT angewiesen sind, sind möglicherweise einem höheren Risiko für Sicherheitsverletzungen ausgesetzt. Das Gesundheitswesen, die Industrie und das verarbeitende Gewerbe verzeichneten allesamt ein erhöhtes Wachstum bei OT-Einsätzen. Beispielsweise wird allein für den Markt für Gesundheits-APIs ein Anstieg prognostiziert bis 400 auf fast 2026 Milliarden US-Dollar anwachsen, was das Gesundheitswesen zu einem profitablen und tödlichen Ziel für Hacker macht. Es genügt ein einziger Einstiegspunkt, um das gesamte Netzwerk zu kompromittieren.

Abgesehen vom Schutz des geistigen Eigentums kann es bei der IT-/OT-Sicherheit durchaus um Leben und Tod gehen.

Große Bedrohungen für die IT/OT-Konvergenz

Unternehmen müssen in ihren Systemen vier Aspekte berücksichtigen, um IT- und OT-Systeme zu sichern.

1. Keine Zusammenarbeit zwischen IT- und OT-Teams

Wenn OT- oder IT-Teams traditionell Projekte implementiert haben, geschah dies ohne Rücksprache oder Zusammenarbeit zwischen den beiden Teams. Teams setzen OT in der Regel auf eine Weise ein, die letztlich den Geschäftszielen entspricht, diese aber möglicherweise verfehlt Best Practices für Cybersicherheit Das könnte das Netzwerk schützen, wenn die Teams von Anfang an zusammengearbeitet hätten. Andererseits haben IT-Teams OT-Systeme selten in ihre allgemeine Sicherheitslage einbezogen, weil sie es nicht mussten. Stattdessen arbeiteten sie isoliert, was zu Komplexität, Doppelarbeit und höheren Betriebskosten führte.

IT vs. OT security priorities
IT- und OT-Teams priorisieren Anforderungen unterschiedlich.

2. Ältere OT-Systeme

Viele Organisationen verwenden immer noch ihre ursprüngliche OT, weil sie noch funktionsfähig ist oder nicht aktualisiert werden kann, weil sie proprietär ist. Leider wurden diese älteren OT-Systeme mit minimalen Sicherheitsfunktionen entwickelt und verfügen möglicherweise sogar über eingebaute Hintertüren des Herstellers, um einen einfachen Zugriff für Wartungszwecke zu ermöglichen. Deshalb über 40 % der IT-Geschäftsführer haben gesagt, dass Legacy-Systeme ihre IT/OT-Konvergenz verhindern.

3. Unzureichende Kenntnis des Umlaufvermögens

Unternehmen müssen wissen, welche OT-Ressourcen vorhanden sind, wo sie sich befinden und welchen Zweck sie für die Sicherheit haben. Dennoch verfügen viele Unternehmen aus verschiedenen Gründen nicht über eine vollständige Übersicht und kein Verständnis ihrer Topologie. Sie sind möglicherweise so schnell gewachsen, dass eine Bestandsaufnahme unmöglich war, oder ihre Infrastrukturmanagementlösung kann OT-Geräte nicht gut oder gar nicht verarbeiten. Administratoren können nichts schützen, von dem sie nicht wissen, dass es vorhanden ist.

4. Unfähigkeit, die Produktion zu stoppen

Eine weitere Sicherheitsherausforderung besteht darin, dass viele Prozesse und Produktionssysteme rund um die Uhr verfügbar sind. Sie können für ein Upgrade oder Update nicht angehalten oder angehalten werden, sodass sie in Ruhe gelassen werden. Produktionsausfälle bedeuten einen Umsatzverlust pro Minute, und Unternehmen wollen oder können das oft nicht einmal riskieren, um ein infiziertes System zu ersetzen oder zu reparieren. Selbst wenn IT-Teams wissen, dass sie über ein infiziertes Asset verfügen, verfügen sie möglicherweise nicht über einen Quarantäne- und Sanierungsprozess und -verfahren, weil sie sich die Ausfallzeit nicht leisten können. Es entsteht ein Teufelskreis, weil man sich den Austausch des infizierten Assets oder die Ausfallzeit für die Reparatur nicht leisten kann.

IT/OT-Sicherheit in der Zukunft

Administratoren sollten die Herausforderungen der IT/OT-Konvergenz nur als den Anfang einer Sicherheitsstrategie betrachten. Es gibt keine einheitliche Strategie, die für alle funktioniert, da jedes Unternehmen einzigartige Anforderungen hat, die sich weiterentwickelt haben, von der Umgebung diktiert werden oder durch Branchenrichtlinien vorgeschrieben sind.

Unternehmen müssen künftig die IT/OT-Konvergenzsicherheit in diesen Bereichen stärken:

  • effektive Netzwerküberwachung, die sowohl IT- als auch OT-Assets umfasst;
  • eigenständige OT-Bedrohungsjagd- und Anomalieerkennungstools, die in Netzwerküberwachungs-Apps integriert oder mit diesen kombiniert werden, um eine angemessene Abdeckung zu bieten
  • Reduzierung der Angriffsfläche, die die Gefährdung von IT- und OT-Systemen durch rollenbasierte Zugriffskontrollen für Menschen, Hardware und Software im gesamten Netzwerk verringert;
  • Asset-Lifecycle-Management, das jedes Szenario umfasst, z. B. das Hinzufügen neuer Assets, die Übernahme neuer Unternehmen oder agile Produktionsänderungen; Und
  • Überwachung neuer Angriffsvektoren wie DNS über HTTPS (DoH), da viele IT-/OT-Anbieter ohne Vorankündigung für sie anfällig werden könnten – DoH-Angriffe haben in den letzten drei Jahren zugenommen, und weil DoH in verschiedenen Formen von Google, Microsoft und Apple unterstützt wird , Tech-Teams sollten ihre Widerstandsfähigkeit gegenüber neuen Angriffen berücksichtigen.

Quelle: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Zeitstempel:

Mehr von internetofthingsagenda.techtarget.com