ML-gesteuertes Netzwerk-Monitoring

Bild: Exeon Analytics AG

Zur Operational Technology (OT) zählen industrielle Kontrollsysteme, Fertigungsanlagen und Geräte, die industrielle Umgebungen sowie kritische Infrastrukturen überwachen und verwalten. In den vergangenen Jahren haben Angreifer die mangelnde Erkennung und den fehlenden Schutz vieler industrieller Systeme erkannt und nutzen diese Schwachstellen aktiv aus. Als Reaktion darauf verstärken Sicherheitsverantwortliche ihre Bemühungen, die OT-Umgebungen mit Sicherheitsüberwachungs- und Reaktionsfunktionen zu schützen. Diese Entwicklung wurde durch schwerwiegende Cybervorfälle in der Vergangenheit beschleunigt, die auf kritische OT-Umgebungen abzielten und sogar physische Schäden an Infrastrukturen verursachten.

Bild: ©elbanco/stock.adobe.com

Vernetzung der Ebenen

OT- und IoT-Netzwerke werden zunehmend in herkömmliche IT-Netzwerke integriert, was zu einer verstärkten Kommunikation zwischen diesen Geräten sowohl intern als auch extern führt. Obwohl diese Konvergenz zahlreiche Vorteile bietet, bringt sie auch neue Sicherheitsrisiken und Herausforderungen mit sich und macht OT-Umgebungen anfälliger für Cyber-Bedrohungen. Um Schäden vorzubeugen, streben die Netzbetreiber mehr Sichtbarkeit und effektive Erkennung von Anomalien in OT-Umgebungen an.

Oft greifbare Auswirkungen

Viele Erkennungsmethoden aus der IT-Sicherheit greifen in der OT zu kurz, da diese andere Empfindlichkeitsschwellen und eine genauere Überwachung von Netzwerksegmenten oder Gerätegruppen sowie spezifische Erkennungsmechanismen erfordert. Im Gegensatz zu IT-Angriffen, die sich auf Datendiebstahl konzentrieren, zielen OT-Angriffe sehr oft auf physische Auswirkungen ab. Aber auch Ransomware spielte zuletzt im OT-Kontext ein bedeutendere Rolle. Erfolgreiche Angriffe können sich auf die Verfügbarkeit von Kontrollsystemen und sogar die Sicherheit der Angestellten auswirken.

Kontrollierter Zugang nötig

Ferner müssen bei der Überwachung von OT-Umgebungen oft Aspekte wie die Zugangsverwaltung für Lieferanten, die Geräteverwaltung und die Netzwerkkommunikation berücksichtigt werden. Die Kontrolle und Überwachung des Lieferantenzugangs zu OT- und IoT-Netzwerken ist eine Herausforderung, da Verbindungen zwischen externen und internen Netzwerken über verschiedene Wege wie VPNs, direkte mobile Verbindungen und Jump-Hosts erfolgen können. Eine weitere Herausforderung ist das Gerätemanagement, das Aktualisierungsmechanismen und Schutz vor unbefugtem Zugriff oder Manipulation umfasst. Die Implementierung regelmäßiger Aktualisierungsroutinen und der Einsatz von Endpoint Detection & Response (EDR) auf OT- und IoT-Geräten sind oft begrenzt oder nicht durchführbar. Die Vielfalt der Geräte, ihre Lebensdauer und gerätespezifische Betriebssysteme machen den Einsatz von Sicherheitssoftware zur Überwachung von OT-Geräten schwierig und umständlich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert