Detection & Response

IT/OT Security Operations Center – Zusammen gegen die Cyberrisiken der Zukunft

IT/OT Security Operations Center – Zusammen gegen die Cyberrisiken der Zukunft

Von Martin Lutz, Senior Security Specialist bei Axians

Laut Allianz Risk Barometer zählen Cyberattacken, Fachkräftemangel und neue Gesetze wie NIS2 2024 zu den Top-Risiken für Unternehmen. Die Zusammenarbeit mit einem IT/OT Security Operations Center (SOC) hilft, sich diesen Risiken zu stellen.

Martin Lutz, Senior Security Specialist bei Axians (Quelle: Axians)

Die globale Risiko- und Bedrohungslage wandelt sich ständig. Der aktuelle Allianz Risk Barometer Report identifizierte in einer Umfrage mit 3.069 Expert:innen zum Thema Risikomanagement neben Cyberattacken auch Fachkräftemangel und neuen Regularien wie NIS2 als große Risikofaktoren für Unternehmen. Ein IT/OT SOC unterstützt Unternehmen, diese Risiken einzudämmen und stellt einen wertvollen Stützpfeiler für die Cybersicherheit dar.

4 Trends, warum ein IT/OT SOC künftig noch wichtiger wird

Gerade Gesetze wie die EU-Richtlinie NIS2 , die am 17. Oktober in nationales Recht umgesetzt wird, treiben die Nachfrage nach IT/OT-SOC-Analystinnen und -Analysten in naher Zukunft in die Höhe. So schreibt NIS2 Systeme zur Angriffserkennung sowie kontinuierlichem Monitoring vor, was die Kernaufgabe von IT/OT-SOC-Teams darstellt. Auch bei Unternehmen, die IT/OT-SOC-Services bisher nicht auf dem Schirm hatten, rückt das Thema deshalb stärker in den Fokus.

Der zweite Faktor, der sich auf die Nachfrage nach IT/OT-SOC-Dienstleistern auswirkt, liegt im sich verschärfenden Fachkräftemangel. IT-Abteilungen in Unternehmen sind oftmals bereits durch Standardaufgaben ausgelastet und haben keine Kapazitäten für ein stetiges Monitoring aller Systeme. Die Zusammenarbeit mit einem spezialisierten ICT-Dienstleister entlastet Unternehmen daher erheblich.

Doch vor allem führt die rasante Zunahme an Cyberattacken zu einem erhöhten Schutzbedarf von Unternehmen. Denn eine Häufung von Angriffen steigert auch die Wahrscheinlichkeit von Durchbrüchen: Egal ob es sich bei den Angreifern um „Hacktivisten“ oder professionelle Hackergruppen aus dem Bereich der organisierten Kriminalität handelt – sind die Bedrohungsakteure erst einmal im Netz, ist guter Rat teuer und der potenzielle Schaden immens. Deshalb wächst mit dem Cyberrisiko auch die Nachfrage nach einem IT/OT SOC, welches diese Angriffe entdecken und beheben kann.

Gleichzeitig steigt neben der Zahl der Cyberattacken die Masse an Angriffsvektoren. Unternehmensnetzwerke werden zu einer immer größeren Zielscheibe. Das liegt an der Industrie 4.0 und einer damit voranschreitenden Verschmelzung von Informationstechnologie (IT) und operativer Technologie (OT). Diese Fusion kommt dadurch zustande, dass heutzutage OT wie Roboterarme oder gar ganze Produktionsstraßen über IT am Netz angebunden sind.

Das IT/OT SOC wird zum zentralen Baustein in der Cyberstrategie vieler Unternehmen. In Zukunft wird die Arbeit des IT/OT SOC dabei noch wichtiger werden. Falls Unternehmen sich bisher nicht mit dem Thema beschäftigt haben, ist es ratsam, dies zeitnah zu tun. Denn die aktuellen Trends sorgen dafür, dass es in absehbarer Zeit wohl einen Anfrageansturm auf IT/OT-SOC-Dienstleister geben wird.

IT/OT Security Operations Center – Aufspüren, kommunizieren, lösen

Ein eigenes IT/OT Security Operations Center aufzubauen, rentiert sich in den seltensten Fällen. Stattdessen ist es ratsam, sich an einen spezialisierten Partner zu wenden. Denn Aufbau und Betrieb eines IT/OT SOC erfordern zum einen Expertise, zum anderen sind die hauseigenen IT-Abteilungen in Unternehmen in der Regel mit ihren regulären Aufgaben bereits voll ausgelastet.

Voraussetzung für den sinnvollen Bezug eines IT/OT-SOC-Services sind dabei eine Größe ab 200 Mitarbeitenden und eine gewisse Maturität der IT-Infrastruktur einer Firma. Denn es sollte eine ausreichende Kenntnis über die eigene Netzwerkinfrastruktur vorhanden sein – Entscheider müssen also etwa folgende Fragen beantworten können, bevor sie sich an einen IT/OT-SOC-Dienstleister wenden: Wie viele Router und Endpoints haben wir? Wie und wo sind diese angeschlossen? Welche Cyber-Security-Maßnahmen sind bereits in Betrieb? Und so weiter. Um diese Problemstellungen zu klären, braucht es eine funktionierende Bestandsverwaltung oder Configuration Management Database (CMDB). Diese bietet übersichtlichen Zugriff und die Verwaltung von Konfigurationselementen wie etwa Servern, Netzwerk-Komponenten, Telefonen und Rechnern. Ein weiteres wichtiges Stichwort lautet Asset Inventory Management – dieses befasst sich mit der Übersicht aller Software- und Hardware-Komponenten im Unternehmen, einschließlich der dafür nötigen Lizenzen. Ein Dienstleister kann hierbei unterstützen.

Was ist bei der Auswahl des Partners zu beachten?

Die Verschmelzung von IT und OT bedeutet, dass auch ein modernes IT/OT SOC beide Aspekte abdecken muss. Bei IT wie OT handelt es sich aber um hochspezialisierte Felder, die jeweils spezifisches Wissen und Know-how verlangen. Deshalb ist es unrealistisch anzunehmen, man könnte einen Spezialisten für beide Seiten gleichzeitig ausbilden. Ein Sensor in einer Maschine ist etwa ein gänzlich anderes Fachgebiet als die Verwaltung eines Desktop-Computers. Die Partnerschaft mit dem erfahrenen Industriedienstleister und Schwesterunternehmen Actemium (OT) erlaubt es beispielsweise Axians (IT), ein IT/OT-SOC aufzubauen und zu betreiben, dass beide Blickwinkel stets im Auge hat.

Vertrauen ist neben der Expertise ein weiterer zentraler Faktor bei der Partnerwahl. Die ISO-Zertifizierung 27001 weist etwa aus, dass ein IT/OT-SOC-Betreiber höchsten Wert auf Sicherheit legt. Dazu gehören beispielsweise Zugangskontrollen, Schleusen, einbruchsichere Türen und Kameras an den Eingängen des IT/OT SOC. Dies sollte die Basis sein, um die eigene Sicherheit in die Hände eines Dienstleisters zu legen.