Neuen Bedrohungen wirksam begegnen

Bild: ©Cozyta/stock.adobe.com

Schutz für beide Arten von Produktionsanlagen

Der Sicherheitsbeauftragte, der die OT-Technologie schützt, muss die Schwierigkeit berücksichtigen, beide Arten von Anlagen nebeneinander innerhalb derselben Produktionslinie zu schützen und dabei ihre Integration und Stabilität aufrechtzuerhalten, während sie die bestmögliche Produktivität erbringen. Patch-fähige Endgeräte sind in der Regel viel flexibler, und die Integration neuer Technologien oder Updates ist einfacher, da sie in der Regel mit einem aktuellen Betriebssystem und modernisierten Anwendungen arbeiten. Im Gegensatz dazu laufen auf nicht patch-fähigen Endpunkten oft (aber nicht immer) veraltete Betriebssysteme, und sie sind viel weniger flexibel. Möglicherweise ist es verboten, sie in irgendeiner Weise zu modifizieren, und die aufgespielten Softwareanwendungen haben eventuell ihr EOS-Datum (End of Service) überschritten, so dass sie ernsthafte Schwachstellen aufweisen, die nicht gepatcht werden können. Nicht patch-fähige Endpunkte sind wahrscheinlich Fixed-Use-Anlagen, die nur wenige Aufgaben ausführen. Einfache Roboter in der Fabrik, Geldautomaten in der Bank und MRT-Scanner im Krankenhaus basieren wahrscheinlich alle auf Systemen mit festem Verwendungszweck. Selbst wenn die Patches vorhanden sind und es nicht gegen die Vorschriften verstößt, das Endgerät zu modifizieren, wollen die Verantwortlichen selten auch nur die kleinsten Änderungen an den Einstellungen riskieren, da solche Modifikationen an fein abgestimmten und integrierten Geräten leicht zu einer Katastrophe im Betriebsablauf führen können.

Bild:©bnenin/stock.adobe.com

Endgeräte als Türöffner für Cyberangriffe

Ransomware verbreitet sich im IT-Ökosystem über Netzwerke mit dem Ziel, Daten zu kompromittieren, und Endpunkte sind aufgrund ihrer integralen Beziehung zu diesen Daten von entscheidender Bedeutung, um dies zu erreichen. Denn Daten liegen in drei Formen vor: Daten im Transit, die in Netzwerken transportiert werden, und Daten im Ruhezustand oder in Verwendung, die sich auf Endpunkten befinden. Aus diesem Grund spielen Endpunkte für Angreifer eine wichtige Rolle, und die Kompromittierung dieser Daten im Ruhezustand oder in Verwendung ermöglicht es Angreifern, durch das Sperren von Systemen ein Lösegeld zu fordern.

Ausgewählte Angriffsziele zeichnen sich oft durch eine IT-Umgebung mit einer Mischung aus patch-fähigen und nicht patch-fähigen Endpunkten aus, was aufgrund der Herausforderung, diese beiden unterschiedlichen IT-Technologien zu verwalten, ein leichtes Ziel für Cyberkriminalität darstellt. Lösungen, die speziell für den Schutz dieser beiden Arten von Anlagen, die nebeneinander laufen, entwickelt werden, sollten auch eine Fernverwaltung und -wartung von einem zentralen Standort aus ermöglichen.

Absicherung patch-fähiger Endpunkte

Die Sicherung patch-fähiger Endpunkte beginnt mit einer Inventarisierung der ICS-Anwendungen und -Lizenzen, die das manuelle Einrichten einer Ausnahmeliste fast vollständig überflüssig macht. Wenn dieses Inventar erstellt ist, wird bei der Installation ein Pre-Scan durchgeführt, bei dem diese wichtigen Arbeitsvorgänge nicht den sonst üblichen Einschränkungen routinemäßiger Bedrohungs-Scans unterworfen werden, sodass sich die Produktionsanlage auf ihre Arbeitsprioritäten konzentrieren kann. Das ICS-Inventar kann auch Dateien so schützen, dass sie nur innerhalb eines vom Administrator festgelegten Zeitfensters geändert werden können. Die gewählte Sicherheitslösung kann dann die vielen Wege absichern, die Malware in das System nehmen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert