Die wachsenden Bedrohungen der OT/ICS-Cyber Security adressieren

19. Juni 2019

Die Ergebnisse der jüngsten SANS ICS-Studie bestätigen: 2019 ist das Jahr der ICS- Cyber-Sicherheit: Unternehmen verstärken ihre Anstrengungen und investieren schnellstmöglich in OT-Cyber-Sicherheitsprogramme und Technologien.

Der „SANS 2019 State of OT/ICS Cybersecurity Report“ bestätigt die Erfahrungen, die Nozomi Networks mit seinen Anwendern weltweit gemacht hat: Die Bedrohungen der ICS-Cyber-Sicherheit verbleiben weiterhin auf einem hohen Niveau und sind mit steigenden Herausforderungen verbunden. Verglichen allerdings mit dem letzten, im Jahr 2017 veröffentlichten, SANS OT/ICS Report hat eine wachsende Mehrheit von Unternehmen die Sicherheitslage in den beiden letzten Jahren deutlich verbessert und Strategien umgesetzt, welche die OT/IT-Konvergenz adressieren.

Die Hälfte der in der aktuellen Studie Befragten bewertet die Bedrohungen der ICS-Sicherheit, denen sie sich ausgesetzt sehen, als hoch oder schwerwiegend. Die Zahl liegt zwar deutlich unter der Vergleichszahl von 2017, ist aber immer noch erschreckend hoch. Sie unterstreicht die Tatsache, dass selbst wenn Unternehmen die OT-Sicherheit zu ihrer Priorität machen, Cyber-Angriffe und Datenschutzverletzungen steigen und sich mit der Verschmelzung von OT und IT weiterentwickeln. Nicht zuletzt durch den Vormarsch von mobilen und Wireless-Technologien.

  • 50 % der Befragten bewerten ICS-Sicherheitsbedrohungen als hoch oder schwerwiegend/kritisch, verglichen mit 69 % der Befragten von 2017.
  • Für 62 % sind die Beschäftigten (intern und extern) das größte Risiko für eine Datenschutzverletzung.
    61 % aller Vorkommnisse haben einen störenden Einfluß auf OT-Aktivitäten.
  • Die Top 3 unter den Bedrohungen sind für die Befragten ungeschützte Geräte, staatlich gesponserte oder politisch motivierte Hacker/Hackivisten und interne Unfälle, gefolgt von Risiken der IT-Integration und externen Bedrohungen (Lieferkette oder Partner).
  • Weniger als 25 % der im Rahmen der Studie Befragten haben Bedenken wegen Phishing Scams, obwohl aus Analysen von ICS-Angriffen klar ersichtlich ist, dass dies weiterhin eine der bevorzugten Methoden ist, um einen initialen Eintrittspunkt in zahlreiche industrielle Steuerungssysteme in der OT zu finden.

Generelle ICS-Cyber-Sicherheitslage hat sich verbessert

Die Ergebnisse des diesjährigen Reports bestätigen, dass Unternehmen ICS-Bedrohungen inzwischen sehr ernst nehmen und grundlegende Fortschritte bei der Verbesserung ihrer Sicherheitssituation machen.

  • 42 % der Befragten gab an, dass die Sicherheitsbudgets im Bereich industrieller Steuerungssysteme in den letzten beiden Jahren gestiegen sind (verglichen mit lediglich 29 % der Befragten im Jahr 2017).
  • 69 % der Befragten haben innerhalb des letzten Jahres ein Sicherheits-Audit ihrer OT/Steuerungssysteme oder Netzwerke durchgeführt.
  • 60 % verlassen sich inzwischen proaktiv auf entsprechend geschultes Personal um nach verdächtigen Vorkommnissen zu suchen, verglichen mit nur 23 % in 2017.
  • 62 % haben einen eindeutig definierten (und dokumentierten) System-Perimeter respektive Grenze zu ihren OT/Steuerungssystemen.
  • 51 % überwachen ihre Systeme kontinuierlich und aktiv um Schwachstellen aufzufinden.
  • 44 % der Befragten nutzen bereits Tools um Anomalien zu erkennen, die auf grundlegende Trends verweisen (verglichen mit nur 9 % der Befragten 2017).
  • 45 % gaben an eine Datenschutzverletzung jetzt innerhalb der ersten 2 bis 7 Tage erkennen zu können. 53 % von diesen Befragten benötigen von der Erkennung bis zur Eindämmung eines Vorkommnisses zwischen 6 und 24 Stunden.
  • Für 46 % ist die Betriebssichtbarkeit von Systemen und Konfiguration in diesem Jahr eine der Prioritäten.
  • Für 28 % ist das Implementieren von Tools zur Anomalienerkenung und Intrusion Detection in ICS-Netzwerken eine der Prioritäten.

OT/IT-Konvergenz ist inzwischen die Regel

OT/IT-Konvergenz ist inzwischen bei den meisten der befragten Unternehmen zur Regel geworden. Trotzdem haben Firmen noch viel zu tun um die Unternehmensprioritäten ebenso wie die Budgets an die veränderte Realität anzupassen.

  • 65 % geben an, dass die Zusammenarbeit zwischen OT/IT moderat oder besser sei.
  • 54 % der Befragten sagten, dass der CISO/CSO eine Sicherheitsrichtlinie für die OT-Systeme eingeführt hat, während
  • bei 42 % der Befragten der IT-Manger die Hauptverantwortung bei der Implementierung der betreffenden Kontrollen trägt.
  • 60 % der befragten Unternehmen befragen zunächst eine Vielzahl von internen Quellen, wenn es Anzeichen für eine Infektion oder Infiltration der Steuerungs- und Kontrollsysteme oder Netzwerke gibt.
  • Eine überwältigende Mehrheit der Befragten, nämlich 84 %, haben bereits eine Strategie implementiert um die OT/IT-Konvergenz zu adressieren, sind dabei das zu tun oder planen es.
  • 30 % gaben an, in grundsätzliche Programme zur Cybersicherheits-Awareness zu investieren und zwar für Personal in den Bereichen IT, OT oder hybriden IT/OT-Umgebungen. Dies ist ebenfalls eine der wichtigsten Prioritäten für das Jahr 2019.
  • Für 27 % der Befragten ist es eine der Top-Prioritäten IT- und OT-Initiativen zusammenzuführen.

Mobile Anwendungen und Wireless – die unterschätzten Risiken

Die Grenzen von ICS-Umgebungen werden fließender, die Umgebungen sind miteinander verbunden, voneinander abhängig und sie tauschen Informationen mit einer Unzahl anderer Systeme und Prozesse aus. Zu den größten Herausforderungen zählen dabei mobile und internetfähige Geräte. Allerdings bewerten die Befragten das mit diesen Geräten verbundene Risiko als eher gering. Im Report wird hervorgehoben, dass mobile Anwendungen an manchen Stellen Engineering-Workstations bereits ersetzen, und man das damit verbundene Risiko entsprechend höher bewerten sollte.

Drahtlose Kommunikation verbreitet sich mehr und mehr, wenn Daten aus Sensor-Netzwerken übermittelt werden. Beides vergrößert die Angriffsfläche eines Unternehmens und führt zu potenziell schwerwiegenden Konsequenzen im Falle einer erfolgreichen Datenschutzverletzung.

  • 37 % der Verbindungen innerhalb von OT-Steuerungssystemen laufen drahtlos ab (dazu gehören betrieblich oder privat genutzte Mobiltelefone, Satelliten- oder Radioverbindungen). Trotzdem bewerten die Befragten drahtlose Kommunikation und die ihr zugrunde liegenden Protokolle nicht als potenziell höheres Risiko oder als etwas, das einen größeren Schaden verursachen könnte.
  • Über 40 % nutzen Cloud-basierte Dienste für eine Reihe ihrer OT/ICS-Systemfunktionen.
    Einer von sechs Befragten benutzt Cloud-basierte Dienste um “die Virtualisierung von Systemanwendungen zu überwachen einschließlich der Remote-Logik”. Das zeigt wie wichtig Cloud-Dienste geworden sind und gleichzeitig, wie abhängig Unternehmen von ihnen sind.
  • Mobile Geräte (Laptops, Tablets und Smartphones), die traditionellen Desktops oder stationäre Systeme ersetzen oder ergänzen, zählen zu den 5 wichtigsten technologischen Risiken für OT-Steuerungssysteme. Die Befragten gehen aber wie im letzten Jahr nach wie vor davon aus, dass sie einen geringeren Einfluss haben. (rhh)

Nozomi Networks

SANS Institute

Lesen Sie auch