Cyber-Sicherheit ist mehr als (IT-)Sicherheitsmauern

Das Risiko von Cyber-Attacken wie DDoS, Ransomware und Phishing steigt. Dabei haben es Angreifer zunehmend auf Schweizer Unternehmen abgesehen. Nur wer Cyber-Attacken schnell erkennen und umgehend darauf reagieren kann, wird einen Sicherheitsvorfall ohne grösseren Schaden überstehen.

Täglich gibt es neue Cyber-Attacken auf Unternehmen und die Qualität, Effizienz und Professionalität der Angriffe nimmt stetig zu. Ausserdem dauert es nicht selten Wochen oder Monate bis ein erfolgreicher Angriff entdeckt wird. Vor diesem Hintergrund ist es unerlässlich, mehr in die Erkennung und Reaktion von Hackerangriffen zu investieren.

Risikomanagement als Managementaufgabe
Betriebsausfälle und Cyber-Angriffe gehören heutzutage zu den grössten Business-Risiken. Deshalb ist ein systematischer Sicherheitsansatz das A und O erfolgreicher Cyber Security und der Schlüssel zur Digitalisierung. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse als auch die Wiederherstellung und Optimierung berücksichtigt werden. Internationale Standards wie ISO 27001 oder das NIST Cyber Security Framework bieten dazu hilfreiche Modelle für die Errichtung, Umsetzung, Überprüfung und kontinuierliche Verbesserung der eigenen Cyber Resilience.

Cyber Resilience ist aber weit mehr als eine hohe (IT-)Sicherheitsmauer und so müssen auch Drittparteien in die Cyber-Risikobetrachtung einbezogen werden. Das Drittparteien-Management ist ein wichtiger Schritt und befasst sich mit der Identifizierung sowie der Verwaltung von Cyber-Risiken zu externen Drittparteien (d.h. Partnern, Dienstleistern, Lieferanten von Hard- und Software sowie Outsourcing- und Cloud-Service-Anbietern etc.).

CSIRT als Schlüssel zur Cyber Security
Ein CSIRT (Computer Security Incident Response Team) hilft dabei, die Auswirkungen eines Sicherheitsvorfalls zu minimieren. Es ist so etwas wie eine Sondereinsatztruppe, welche die Taktiken und Methoden der Angreifer kennt und aktiv wird, sobald Hacker die Sicherheitsmauern zu überlisten versuchen. Der Fokus liegt auf der Erkennung und Reaktion auf Sicherheitsvorfälle. Es gilt also, mit den Cyber-Kriminellen Schritt zu halten, deren Methoden zu kennen und rechtzeitig Gegenmassnahmen einzuleiten. Ein CSIRT schafft dafür die operativen Voraussetzungen.

Cyber Defence ist eine 24 × 7 Aufgabe
Cyber-Attacken lassen sich leider nicht verhindern. Mit Hilfe eines CSIRT in einem dedizierten Cyber Defence Center lassen sich die Dauer eines Sicherheitsvorfalls und der dadurch verursachte Schaden minimieren, wodurch der Business Impact drastisch reduziert wird. Ein Cyber Defence Center sollte aber nicht nur auf Gefahren reagieren, sondern aktiv nach Bedrohungen und Anzeichen eines Angriffs suchen. Deshalb basiert Cyber Defence nicht nur auf einer defensiven, sondern insbesondere auch auf einer offensiven Sicherheits-Strategie.

Da sich die Risikosituation stetig ändert, ist Cyber Security auch keine einmalige Angelegenheit. Dabei gilt es, die aktuelle Bedrohungslage zu beobachten und das Sicherheitsdispositiv kontinuierlich zu verbessern – eine anspruchsvolle Aufgabe, insbesondere in Zeiten des Fachkräftemangels. So empfiehlt es sich, professionelle Unterstützung in Form eines Managed Security Services beizuziehen, um die Cyber Resilience zu stärken sowie den Schutz der Unternehmenswerte zielgerichtet und nachhaltig zu verbessern.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

Cyber-Sicherheit für OT-Umgebungen – weil es um die Safety von uns allen geht

Die Digitalisierung erfasst sämtliche Bereiche unseres Lebens – sowohl in offensichtlichen Bereichen im Alltag als auch in weniger zugänglichen wie OT-Umgebungen. Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Gebäudeautomationssysteme, sind besonders in der heutigen Zeit wichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind gefordert, die Cyber-Sicherheit in OT-Umgebungen zu gewährleisten, und zwar zum Schutz von uns allen.

Das Bewusstsein für die Relevanz von Cyber-Sicherheit nimmt zwar zu, jedoch erhalten OT-Umgebungen noch immer zu wenig Beachtung – mit möglicherweise fatalen Folgen, denn schwerwiegende Ransomware-Vorfälle gegen kritische Infrastrukturen häufen sich weltweit. Angriffstaktiken sowie -techniken entwickeln sich stetig weiter und nehmen gezielt OT-Systeme in den Fokus. Das Fatale daran: OT-Systeme sind auch Teil kritischer Infrastrukturen, zum Beispiel im Energie-, Gesundheits-, Transport- und Versorgungssektor. Im Gegensatz zur digitalen Welt sind physische Schäden hier oft irreversibel und können gar Menschenleben gefährden. Besonders in den vergangenen Monaten wurden zahlreiche Cyber-Angriffe verübt, unter anderem aufgrund von bereits seit längerem bekannten Schwachstellen.

Kritische Infrastrukturen im Fokus
Obschon die OT-Welt andere Sicherheitsansätze als die IT erfordert, so rücken diese näher zusammen. Neue Technologien aus der IT korrelieren mit Entwicklungen und Modernisierungen in der OT. Zwei Welten fusionieren, neue Sicherheitsrisiken entstehen. Die Vision ist eine Nutzung von Synergiepotentialen. Die Realität ist hingegen, dass diese zwei Welten oftmals komplexe, teilweise veraltete oder fehlerbehaftete Schnittstellen aufweisen, was eine sichere Zusammenführung erschwert. Cyber-Kriminelle nutzen die Angreifbarkeit und Manipulierbarkeit solcher OT-Systeme aus, die bislang auf Stabilität anstatt Sicherheit ausgelegt und offline waren. Während die IT klassischerweise ihren Schwerpunkt auf Datensicherheit und Datenschutz legt, fokussiert OT auf die Verfügbarkeit sowie den Schutz (Safety) von Mitarbeitenden und Umwelt.

IT und OT sind integrative Bestandteile und sollten sowohl in die operative als auch betriebliche Risikobetrachtung miteinbezogen werden. Zu den Basics gehört zum einen die Sensibilisierung der Mitarbeitenden bezüglich spezifischer Risiken. Zum anderen aber auch der Aufbau von Knowhow sowie Kompetenzen zu den OT-Komponenten und Protokollen. Zur Errichtung, Umsetzung, Überprüfung und kontinuierlichen Verbesserung eines Informationssicherheits-Management-Systems (ISMS) hat sich IEC 62443 im OT-Umfeld etabliert. Nicht zuletzt dürfen auch Risiko- und ICS / SCADA-Sicherheitsbewertungen sowie das Controlling nicht vergessen werden.

Von Defence-in-Depth zu Zero Trust als grundlegendes Konzept für IT- / OT-Sicherheit
Weiter ist ein mehrschichtiger Sicherheitsansatz (Defence-in-Depth) unerlässlich. Dazu gehört eine umfassende Sicherheitsarchitektur mit integrierten Security-Lösungen, die Analyse und Korrelation von Event-Daten, um auf verteilte Bedrohungen zu reagieren, Systeme wie IDS / NIDS oder In-Line-Detection, die Erkennung von Angriffen, XDR, Threat Management usw.

Defence-in-Depth, also der erläuterte mehrschichtige Ansatz, hat einen wichtigen Stellenwert in der IT- / OT-Sicherheit. Dadurch wird das Risiko minimiert, dass Cyber-Angriffe – oder auch anderweitig ausgelöste Störfälle – sich wie bei einem Dominoeffekt ausbreiten und grossen Schaden anrichten können. Nebst diesem ganzheitlichen Sicherheitskonzept sollte auch Zero Trust als strategischer Ansatz gepflegt werden. Das Prinzip: geringstmögliche Berechtigungen und minimale Zugriffe, um Risiken zu minimieren.

Ein umfassender, vorausschauender Ansatz beinhaltet im Übrigen auch die Supply Chain, und nicht zu vergessen ein proaktives Schwachstellen-Management. Dabei sollte man sich aber nicht nur auf Schwachstellen konzentrieren, die einen bestimmten CVSS-Wert aufweisen, sondern auf solche, die aktiv von Cyber-Akteuren ausgenutzt werden. Hier ist rasches Handeln gefragt.

Auch wenn die Anforderungen heutzutage hoch sind: Nur so können die strategischen Ziele der Cyber-Sicherheit erreicht, Risiken minimiert, regulatorische Anforderungen erfüllt und die Safety sowie Security in komplexen IT- / OT-Umgebungen garantiert werden.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

Cyber-Sicherheit für OT-Umgebungen

Kritische Infrastrukturen und Industrieanlagen sind besonders in der heutigen Zeit wichtiger denn je und konkreten Bedrohungen ausgesetzt. Unternehmen sind gefordert, die Cyber-Sicherheit auch in OT-Umgebungen sicherzustellen – zum Schutz von uns allen.

Schwerwiegende Ransomware-Vorfälle gegen kritische Infrastrukturen sowohl in der Cloud als auch On-Prem häufen sich weltweit. Angriffstaktiken sowie techniken entwickeln sich stetig weiter und nehmen gezielt OT-Systeme in den Fokus. Während ein erhöhtes Cyber-Security-Bewusstsein in der IT zunehmend Standard wird, erhalten OT-Umgebungen noch immer wenig Beachtung – mit möglicherweise fatalen Folgen. Denn OT ist auch Teil kritischer Infrastrukturen in Bereichen wie Gesundheit, Transport, Energie oder Verwaltungen. Schäden sind dabei oft irreversibel. Besonders in den vergangenen Monaten wurden zahlreiche solche Cyber-Angriffe verübt, unter anderem aufgrund von bereits seit längerem bekannten Schwachstellen.

Kritische Infrastrukturen im Fokus
Obschon die OT-Welt andere Sicherheitsansätze als die IT erfordert, so rücken diese näher zusammen. Neue Technologien aus der IT korrelieren mit Entwicklungen und Modernisierungen in der OT. Zwei Welten fusionieren, neue Sicherheitsrisiken entstehen. Die Vision ist eine Nutzung von Synergiepotentialen. Die Realität ist hingegen, dass diese zwei Welten oftmals komplexe, teilweise veraltete oder fehlerbehaftete Schnittstellen aufweisen, was eine sichere Zusammenführung erschwert. Cyber-Kriminelle nutzen die Angreifbarkeit und Manipulierbarkeit solcher OT-Systeme aus, die bislang auf Stabilität anstatt Sicherheit ausgelegt und offline waren. Während die IT klassischerweise ihren Schwerpunkt auf Datensicherheit und Datenschutz legt, fokussiert OT auf die Verfügbarkeit sowie den Schutz (Safety) von Mitarbeitenden und Umwelt.

IT und OT sind integrative Bestandteile und sollten sowohl in die operative als auch betriebliche Risikobetrachtung miteinbezogen werden. Zu den Basics gehört zum einen die Sensibilisierung der Mitarbeitenden bezüglich spezifischer Risiken. Zum anderen aber auch der Aufbau von Know-how sowie Kompetenzen zu den OT-Komponenten und Protokollen. Weiter ist ein mehrschichtiger Ansatz (Defence-in-Depth), der sämtliche Ebenen kombiniert, unerlässlich. Dazu gehört eine umfassende Sicherheitsarchitektur mit integrierten Security-Lösungen, die Analyse und Korrelation von Event-Daten, um auf verteilte Bedrohungen zu reagieren, Systeme wie IDS / NIDS oder In-Line-Detection, die Erkennung von Angriffen, XDR, Threat Management usw. Zur Errichtung, Umsetzung, Überprüfung und kontinuierlichen Verbesserung eines Informationssicherheits-Management-Systems (ISMS) hat sich IEC 62443 im OT-Umfeld etabliert. Nicht zuletzt dürfen auch Risiko- und ICS / SCADA-Sicherheitsbewertungen sowie das Controlling nicht vergessen werden. Nebst diesem ganzheitlichen Sicherheitskonzept sollte auch Zero Trust als strategischer Ansatz gepflegt werden. Das Prinzip: geringstmögliche Berechtigungen und minimale Zugriffe, um Risiken zu minimieren. Ein umfassender, vorausschauender Ansatz beinhaltet im Übrigen auch die Supply Chain, und nicht zu vergessen ein proaktives Schwachstellen-Management. Dabei sollte man sich aber nicht nur auf Schwachstellen konzentrieren, die einen bestimmten CVSS-Wert aufweisen, sondern auf solche, die aktiv von Cyber-Akteuren ausgenutzt werden. Hier ist rasches Handeln gefragt.

Auch wenn die Anforderungen heutzutage hoch sind: Nur so können die strategischen Ziele der Cyber-Sicherheit erreicht, Risiken minimiert, regulatorische Anforderungen erfüllt und die Safety sowie Security in komplexen IT-OT-Umgebungen garantiert werden.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch