Nicht nur im Krisenfall: Infrastrukturen und Versorgungseinrichtungen absichern

2. April, 2020

In Ausnahmesituationen wie der Corona-Krise rücken Versorgungseinrichtungen wie Wasser und Energie, Handel und Logistik sowie Kommunikation und Finanzen ins Rampenlicht. Ansonsten alltägliche Selbstverständlichkeit, wird unsere Abhängigkeit von diesen Systemen plötzlich deutlich. Zusammen bilden sie die Basis für Versorgung, Sicherheit und Komfort.

2018 erließ die EU die NIS-Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit. Branchen, die direkt oder indirekt die Grundversorgung unserer Gesellschaft sicherstellen, sind angehalten, ihre Widerstandsfähigkeit und Cybersicherheit zu optimieren. Auch ohne besondere Zwischenfälle sehen sich diese Unternehmen einer steigenden Anzahl von Cyberangriffen ausgesetzt. Gleichzeitig sind die möglichen Auswirkungen bei Vorfällen sehr hoch. Als Kettenreaktion können sie auch andere Unternehmen oder Abläufe im täglichen Leben negativ beeinflussen.

Das Ziel: eine umfassende und ganzheitliche Sicherheitsstrategie

Die besonderen Herausforderungen liegen oft in der Kombination von Informationssystemen und physikalischen Elementen mit verschiedenen Steuerungseinrichtungen – daher auch der Begriff „Cyber-Physikalische Systeme“. Durch die Digitalisierung und den vermehrten Einsatz von IoT-nahen Funktionen sind solche Konstellationen häufig. Fällt die Kommunikation aus, ist die Handlungsfähigkeit stark eingeschränkt. Während Vorkehrungen bei einzelnen Systemen und Geräten noch relativ leicht nachvollziehbar sind, ist der Schutz weit verteilter und vernetzter Gesamtsysteme herausfordernder. Um sogenannte katastrophale Ereignisse zu vermeiden, muss eine umfassende Security-Strategie erarbeitet und umgesetzt werden. Dazu zählen alle Bereiche – operative Kontroll- und Steuerungs-Systemen (OT) ebenso wie IT-Systeme und die physikalische Sicherheit der eingesetzten Ressourcen.

Umfrage zum Status bei Cyber-Security bei kritischen Infrastrukturen

Eine weltweite Umfrage[1] mit über 400 Unternehmen im Januar 2020 brachte interessante Ergebnisse über den aktuellen Status und mögliche Ausblicke für Verbesserungen. Ca. 38% der befragten Unternehmen waren in Europa ansässig, es wurde ein Querschnitt über alle relevanten Branchen erhoben. Die wesentlichen Punkte können wie folgt zusammengefasst werden:

  • Nahezu alle der über 400 Unternehmen waren von Sicherheitsvorfällen betroffen.
  • Die Hälfte der Unternehmen hatten zwei oder mehrere Vorfälle.
  • Bei über 50% erfolgten Angriffe auf die IT-Systeme des Unternehmens.
  • Die größte Gefahr ging von den eigenen Angestellten aus – absichtlich oder unabsichtlich.
  • Auf Platz 2 der Bedrohung: cyberkriminelle Gruppierungen und Organisationen.

Als sehr kritisch wurde die Integration von IT-Systemen und OT-Systemen erwähnt. Eine besondere Herausforderung sei das Erreichen einer sinnvollen Balance, um den gegensätzlichen Richtungen – dem Bedarf nach gesteigerter Funktionalität auf der einen Seite sowie der Notwendigkeit eines entsprechenden Sicherheitsniveaus auf der anderen Seite – zu entsprechen.

Besondere Ansprüche bei der Integration von Cyber-Physikalischen Systemen

Die Umfrage zeigt auch auf, woher typische Probleme bei der Umsetzung von Sicherheitsvorkehrungen in diesen Branchen kommen können. Als wesentliche Gründe für eine gesteigerte Komplexität und für Verzögerungen wurden die drei folgenden Teilbereiche identifiziert:

  • Organisatorische Themen: Oft ist eine starke Divergenz bei den Prioritäten und beim Risikomanagement vorhanden. Während die IT auf Daten- und Informationsschutz fokussiert, haben im OT-Bereich die Kontinuität und Ausführbarkeit von Prozessen Vorrang.
  • Technische Hindernisse: Die verschiedenen Unternehmensbereiche haben stark unterschiedliche Sicherheitsbedürfnisse. Große Unterschiede bei den eingesetzten Methoden, Technologien und Produkten erschweren die Umsetzung.
  • Externe Hürden: Fehlende Standards und nicht angepasste Lösungen seitens der Hersteller, die unterschiedliche Bereiche von IT- und OT-Technologien nicht gleichwertig abdecken, schaffen zusätzliche Probleme.

Viele dieser Herausforderungen erfordern ein grundlegendes Umdenken der einzelnen Unternehmen. Besonders einschneidend sind akute Zwischenfälle und Krisen. Laut Umfrage tragen sie deutlich dazu bei, notwendige Entwicklungen auszulösen und zu beschleunigen.

Weiterentwicklung notwendig: irreversible Digitalisierung

Eine mögliche Lösung, nämlich eine vollständige Separierung von IT- und OT-Systemen, mag zwar auf den ersten Blick erstrebenswert erscheinen. Sie widerspricht jedoch dem Anspruch an transparente Kundeninformationen und eine verbesserte Überwachung und Produktivität. Techniken und Prozesse zur Sicherung digitaler und physischer Ressourcen weiterzuentwickeln und an aktuelle Bedürfnisse anzupassen, stellt eine Herkulesaufgabe dar. Die ständig wachsende Bedrohung durch Cyberangriffe darf nicht unterschätzt werden. Auch AngreiferInnen erweitern ihre Fähigkeiten und spezialisieren sich auf Technologiebereiche oder bestimmte Systeme.

Zusammen mit den stärksten Partnern ihrer Bereiche – FireEye als Spezialist für Bedrohungsabwehr, Nozomi Networks als Technologieführer in der ICS- und OT-Absicherung – schafft IKARUS Abhilfe: IKARUS managed.defense bietet Sicherheit, Visibilität und Predictive Maintenance für IT-, OT- und ICS-Umgebungen. Der Service integriert sich nahtlos in Ihre bestehenden Systeme. Als Hybrid vereinigt die Lösung lokale Installationen, wo diese sinnvoll und notwendig sind, mit der Möglichkeit, einen Teil der Services wahlweise on-premise zu betreiben oder aus der Cloud zu beziehen. Der Großteil der Services ist ins IKARUS Rechenzentrum in Wien integriert, alle Leistungen unterliegen der EU-DSGVO. IKARUS als zentraler, greifbarer Ansprechpartner leistet die individuelle Integration und ermöglicht innerhalb von vier Wochen volles Onboarding. 24/7 technischer Support in Österreich garantieren maximale Sicherheit und besten Service.

Linktipps:

IKARUS managed.defense: Transparenz und Sicherheit in IT-, OT- und ICS-Umgebungen

IoT, IIoT, ICS: Definitionen, Gemeinsamkeiten, Unterschiede


[1] https://d.newsweek.com/en/file/459996/newsweek-vantage-weathering-perfect-storm.pdf

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download