OT-Security
OT-Security der Zukunft: Von Kryptografie über Drohnen bis hin zu Digitalen Zwillingen
Kudelski Security gibt einen Überblick der Operational Technology (OT) von morgen
Nach der COVID19-Pandemie wird die Arbeitswelt eine andere sein. Zahlreiche Industrieunternehmen haben im Pandemie-Jahr 2020 Prozessänderungen und innovative Technologien eingeführt, um sich an die neuen Marktanforderungen anzupassen und beispielsweise ihren Mitarbeitern das sichere Arbeiten von zu Hause zu ermöglichen. Nachdem die Vorteile innovativer Technologien nun bekannt sind, werden viele Unternehmen weiterhin in Lösungen investieren. Wachsende Sicherheitsrisiken durch die zunehmende Verknüpfung von IT-Technologien mit OT-Systemen bleiben dabei jedoch häufig unbedacht. Neue Prozesse und Technologien erfordern eine Anpassung der Sicherheitsstrategie. Kudelski Security fasst die fünf wichtigsten Trends zukünftiger OT-Security zusammen.
Kryptographie und sichere Kommunikationstechnologie
Altsysteme mit unsicheren Kommunikationsprotokollen ohne Verschlüsselungsfunktionen stellen für Unternehmen Risiken dar. Insbesondere Quantencomputer, die herkömmliche Verfahren in Sekundenschnelle aushebeln können, werden künftig eine große Bedrohung darstellen. Branchenübergreifend müssen Unternehmen sich damit auseinandersetzen, bevor diese in größerem Umfang zum Einsatz kommen. Fortschrittliche Kryptografie- und Kommunikationstechnologien werden unerlässlich sein, um diesen neuen Angriffsvektoren zu begegnen. Um zu verstehen, wie die Risiken und Vorteile der Quantencomputertechnologie in Einklang gebracht werden können, wird die Zusammenarbeit mit Spezialisten erforderlich sein.
Absicherung von Drohnen
Unternehmen werden künftig vermehrt für eine Vielzahl an Aufgaben auf Drohnen setzen, zum Beispiel für die Überwachung von Anbaugebieten, die Standort- und Geländevermessung, die Inspektion von Versorgungsinfrastrukturen, die Auslieferung von Waren oder die Überprüfung von Lagerbeständen. Beauftragte für OT-Sicherheit dürfen dabei nicht vergessen, dass der sich schnell ausbreitende Einsatz von Drohnen neue Angriffsvektoren und Sicherheitslücken eröffnet, die nur schwer zu entschärfen sein werden. Beispiele für das Risiko, das durch den Angriff auf eine Drohne entsteht, sind unter anderem das Ausspionieren von Anlagen über die Kameras der Drohne oder das Sammeln und Missbrauchen von sensiblen Daten, einschließlich Bildern und Videos, auf die Cyberkriminelle über die Drohne zugreifen. Vernetzte Drohnen stellen gleichzeitig ein Einfallstor für Angriffe auf das gesamte Netzwerk dar, über das die Daten übertragen werden. End-to-End-Security in ihre Netzwerke zu integrieren, kann Unternehmen vor diesem Risiko schützen.
Multi-Cloud-Government und -Transparenz
Von größter Bedeutung werden in Zukunft Multi-Cloud-Governance und -Transparenz sein. Um ausreichend Informationen zu Bedrohungen zu erhalten und zunehmend automatisiert stattfindende Angriffe abzuwehren, wird sich der Einsatz von cloudbasierten Sicherheitslösungen in OT-Umgebungen durchsetzen. Diese werden Unternehmen die Implementierung von automatisierten Reaktionen ermöglichen, die den Zugriff auf Assets verhindern, Sicherheitsabschaltungen einleiten oder das Wartungspersonal im Falle eines möglichen Angriffs benachrichtigen können.
Edge Computing
Edge Computing ist eine weitere Technologie, die im Bereich OT-Security auf dem Vormarsch ist. Die geräteinterne Verarbeitung hilft Unternehmen, schnell und effektiv auf Bedrohungen des Industrial Internet of Things (IIoT) zu reagieren. Beispielsweise wird die Edge-Computing-Technologie den Schutz des Netzwerks in Fahrzeugen ermöglichen. So kann sie alles, vom Infotainmentsystem eines Fahrzeugs bis hin zu den Kommunikationssystemen, die seine Software und Hardware miteinander verbinden, sichern. Das kann das Fahrzeugnetzwerk an wichtigen Eintrittspunkten vor Angriffen schützen. Solche Systeme sind zudem in der Lage, eine kontinuierliche Bedrohungsanalyse durchführen, um festzustellen, welche Punkte zu einem bestimmten Zeitpunkt am verwundbarsten sind.
Digitale Zwillinge für Virtual Patching
Zukünftig werden Unternehmen auch sogenannte digitale Zwillinge zur Unterstützung von OT-Cybersicherheitsprogrammen einsetzen. Ein digitaler Zwilling ist ein virtuelles Modell eines Prozesses, eines Produkts oder einer Dienstleistung. Die Verbindung der virtuellen und der physischen Welt ermöglicht eine Simulation und Analyse, um Probleme vorherzusehen und zu vermeiden, Ausfallzeiten zu verhindern und für die Zukunft zu planen. Digitale Zwillinge werden bei der Verwaltung von Software-Updates für virtuelles Patching verwendet. Wenn es nicht möglich ist, Patches sofort aufzuspielen, kann virtuelles Patching Schwachstellen entschärfen und die Ausfallzeit erheblich reduzieren, indem mehrere Schichten von Sicherheits-Policies und -regeln implementiert werden, die es Exploits unmöglich machen, Netzwerkpfade von und zu einer Schwachstelle zu nutzen. Mit digitalen Zwillingen kann simuliert werden, ob die Maßnahmen wirksam schützen.