{"id":3227,"date":"2021-12-07T15:48:34","date_gmt":"2021-12-07T15:48:34","guid":{"rendered":"https:\/\/network-king.net\/10-schritte-um-die-sicherheit-von-kritischen-infrastrukturen-zu-verbessern\/"},"modified":"2022-03-23T08:56:37","modified_gmt":"2022-03-23T08:56:37","slug":"10-schritte-um-die-sicherheit-von-kritischen-infrastrukturen-zu-verbessern","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/10-schritte-um-die-sicherheit-von-kritischen-infrastrukturen-zu-verbessern\/","title":{"rendered":"10 Schritte, um die Sicherheit von kritischen Infrastrukturen zu verbessern"},"content":{"rendered":"\n<p>Die Sicherheit kritischer Infrastrukturen ist f\u00fcr Regierungen auf der ganzen Welt, insbesondere in den USA und den EU-L\u00e4ndern, zu einem Hauptanliegen geworden. Und das aus gutem Grund: Laut Gartner-Prognosen werden bis 2025 30 % der Organisationen mit kritischen Infrastrukturen von Cyberangriffen betroffen sein, die zur Unterbrechung unternehmenskritischer Systeme sowie deren Prozessen f\u00fchren wird.<\/p>\n\n\n\n<p>\u201eRegierungen erkennen, dass ihre nationalen kritischen Infrastrukturen ein nicht deklariertes Schlachtfeld sind\u201c, sagt Ruggero Contu, Forschungsdirektor bei Gartner. \u201eSie ergreifen jetzt Ma\u00dfnahmen, um mehr Sicherheitskontrollen in den Systemen zu fordern, die diesen Anlagen zugrunde liegen.\u201c<\/p>\n\n\n\n<p>Eine Studie des Beratungsunternehmens, bei der 401 OT-Experten befragt wurden, ergab, dass 38 % von ihnen eine Erh\u00f6hung der Sicherheitsausgaben um 5 bis 10 % im Jahr 2021 erwarten, wobei weitere 8 % der Befragten einen Anstieg von \u00fcber 10 % vorhersagen.<\/p>\n\n\n\n<p>Im Laufe dieses Jahres haben sich die Angriffe auf Betriebstechnologien weiterentwickelt: von der unmittelbaren Unterbrechung von Prozessen (z. B. dem Herunterfahren einer Fabrik) hin zur Manipulation der Integrit\u00e4t von Industrieumgebungen mit der Absicht, <a href=\"http:\/\/nytimes.com\/2021\/02\/08\/us\/oldsmar-florida-water-supply-hack.html\" target=\"_blank\" rel=\"noreferrer noopener\">physischen Schaden anzurichten<\/a>. J\u00fcngste Ereignisse, <a href=\"http:\/\/bloomberg.com\/news\/articles\/2021-06-04\/hackers-breached-colonial-pipeline-using-compromised-password\" target=\"_blank\" rel=\"noreferrer noopener\">wie der Ransomware-Angriff auf Colonial Pipeline<\/a>, haben die Notwendigkeit einer angemessenen Segmentierung von IT- und OT-Netzwerken deutlich gemacht.<\/p>\n\n\n\n<p>Mit der Weiterentwicklung von OT, intelligenten Geb\u00e4uden und St\u00e4dten, vernetzten Autos sowie autonomen Fahrzeugen werden sich k\u00fcnftige Vorf\u00e4lle in digitalen Umgebungen viel st\u00e4rker auf die physische Welt auswirken, denn Risiken, Bedrohungen und Schwachstellen bestehen nun auf zwei Seiten: auf der Cyber-Ebene und in der physischen Welt. Viele Unternehmen sind sich jedoch nicht bewusst, dass CPS bereits in ihren Organisationen eingesetzt werden \u2013 entweder durch Altsysteme, die durch Teams au\u00dferhalb der IT-Abteilung mit den Unternehmensnetzwerken verbunden sind, oder aufgrund neuer, gesch\u00e4ftsorientierter Automatisierungs- und Modernisierungsma\u00dfnahmen.<\/p>\n\n\n\n<p>Die Unternehmensberatung definiert CPS als Systeme, die f\u00fcr die Orchestrierung von Sensorik, Datenverarbeitung, Steuerung, Vernetzung und Analyse zur Interaktion mit der physischen Welt (einschlie\u00dflich des Menschen) konzipiert sind. Sie bilden die Grundlage f\u00fcr alle Bem\u00fchungen um vernetzte IT, Betriebstechnologie (OT) und das Internet der Dinge (IoT), deren Sicherheits\u00fcberlegungen die Cyber-Umgebung sowie die physische Welt umfassen \u2013 z. B. bei anlagenintensiven, kritischen Infrastrukturen und klinischen Gesundheitsumgebungen.<\/p>\n\n\n\n<p>Aufgrund der Beschaffenheit der cyber-physischen Systeme (CPS) k\u00f6nnen Zwischenf\u00e4lle schnell zu k\u00f6rperlichen Sch\u00e4den an Menschen, zur Zerst\u00f6rung von Eigentum oder zu Umweltkatastrophen f\u00fchren. Nach Berechnungen der Beratungsfirma werden sich die finanziellen Auswirkungen von CPS-Angriffen mit Todesfolge bis 2023 auf mehr als 50 Milliarden US-Dollar belaufen. Selbst wenn man den Wert von Menschenleben au\u00dfer Acht l\u00e4sst, werden die Kosten f\u00fcr Entsch\u00e4digungen, Rechtsstreitigkeiten, Versicherungen, Bu\u00dfgelder und Reputationsverluste f\u00fcr Unternehmen erheblich sein.<\/p>\n\n\n\n<p>In den Vereinigten Staaten haben das FBI, die NSA und CISA bereits die H\u00e4ufigkeit und die Details von Bedrohungen kritischer infrastrukturbezogener Systeme, von denen die meisten im Besitz der Industrie sind, erh\u00f6ht. Bald werden CEOs nicht mehr auf Unwissenheit pl\u00e4dieren oder sich hinter Versicherungspolicen verstecken k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-zu-tun\">Was ist zu tun?<\/h2>\n\n\n\n<p>Laut Gartner haben Sicherheitsvorf\u00e4lle in OT und anderen cyber-physischen Systemen (CPS) drei Hauptmotivationen: tats\u00e4chlicher Schaden, kommerzieller Vandalismus (Produktionseinbu\u00dfen) und Reputationsvandalismus (einen Hersteller unglaubw\u00fcrdig oder unzuverl\u00e4ssig machen).<\/p>\n\n\n\n<p>Die Unternehmensberatung empfiehlt, dass Firmen diese 10 Sicherheitskontrollen einf\u00fchren, um die Sicherheitslage in ihren R\u00e4umlichkeiten zu verbessern und zu verhindern, dass Vorf\u00e4lle auf digitaler Ebene negative Auswirkungen auf die physische Welt haben. <\/p>\n\n\n\n<p><strong>1. Festlegung von Rollen und Verantwortlichkeiten<\/strong><\/p>\n\n\n\n<p>Ernennung eines OT-Sicherheitsmanagers f\u00fcr jede Einrichtung, der f\u00fcr die Zuweisung und Dokumentation von Rollen und Zust\u00e4ndigkeiten im Zusammenhang mit der Sicherheit aller Mitarbeiter, leitenden Angestellten und Dritten verantwortlich ist.<\/p>\n\n\n\n<p><strong>2. Sicherstellung einer angemessenen Ausbildung und Sensibilisierung<\/strong><\/p>\n\n\n\n<p>Alle OT-Mitarbeiter sollten \u00fcber die f\u00fcr ihre Aufgaben erforderlichen F\u00e4higkeiten verf\u00fcgen. Die Mitarbeiter jeder Einrichtung sind darin zu schulen, Sicherheitsrisiken sowie die h\u00e4ufigsten Angriffsvektoren zu erkennen und zu wissen, was im Falle eines Sicherheitsvorfalls zu tun ist.<\/p>\n\n\n\n<p><strong>3. Implementieren und Testen der Reaktion auf Vorf\u00e4lle<\/strong><\/p>\n\n\n\n<p>Stellen Sie sicher, dass jede Einrichtung einen OT-spezifischen Prozess f\u00fcr das Management von Sicherheitsvorf\u00e4llen einf\u00fchrt und aufrechterh\u00e4lt. Dieser umfasst folgende Phasen: Vorbereitung, Erkennung und Analyse, Eind\u00e4mmung, Beseitigung und Wiederherstellung sowie Ma\u00dfnahmen nach einem Vorfall.<\/p>\n\n\n\n<p><strong>4. Sicherung, Wiederherstellung und Notfallwiederherstellung<\/strong><\/p>\n\n\n\n<p>Stellen Sie sicher, dass geeignete Sicherungs-, Wiederherstellungs- und Notfallwiederherstellungsverfahren vorhanden sind. Um die Auswirkungen physischer Ereignisse, wie z. B. eines Brandes, zu begrenzen, sollten Sicherungsmedien nicht am selben Ort wie das Sicherungssystem gelagert werden. Die Informationstr\u00e4ger m\u00fcssen auch vor unbefugter Offenlegung oder Missbrauch gesch\u00fctzt werden. Um schwerwiegende Vorf\u00e4lle zu \u00fcberstehen, muss es m\u00f6glich sein, das Backup auf einem neuen System oder einer virtuellen Maschine wiederherzustellen.<\/p>\n\n\n\n<p><strong>5. Verwaltung tragbarer Medien<\/strong><\/p>\n\n\n\n<p>Erstellen Sie eine Richtlinie, die sicherstellt, dass alle tragbaren Datenspeichermedien wie USB-Sticks und mobile Computer gescannt werden \u2013 unabh\u00e4ngig davon, ob ein Ger\u00e4t einem internen Mitarbeiter oder externen Parteien, wie Subunternehmern oder Vertretern von Ger\u00e4teherstellern, geh\u00f6rt. Nur Medien, die frei von sch\u00e4dlichen Codes oder Schadsoftware sind, d\u00fcrfen mit dem OT verbunden werden.<\/p>\n\n\n\n<p><strong>6. F\u00fchren Sie ein aktuelles Anlageninventar<\/strong><\/p>\n\n\n\n<p>Der Sicherheitsbeauftragte muss ein st\u00e4ndig aktualisiertes Inventar aller OT-Ger\u00e4te und -Software f\u00fchren.<\/p>\n\n\n\n<p><strong>7. Ordnungsgem\u00e4\u00dfe Netzwerktrennung einrichten<\/strong><\/p>\n\n\n\n<p>OT-Netze m\u00fcssen physisch und\/oder logisch von allen anderen Netzen getrennt sein \u2013 sowohl intern als auch extern. Der gesamte Netzwerkverkehr zwischen einem OT und einem anderen Teil des Netzwerks muss \u00fcber eine sichere Gateway-L\u00f6sung wie eine demilitarisierte Zone (DMZ) laufen. Interaktive Sitzungen zum OT m\u00fcssen sich am Gateway mit einer mehrstufigen Authentifizierung anmelden.<\/p>\n\n\n\n<p><strong>8. Protokolle sammeln und Echtzeit-Erkennung implementieren<\/strong><\/p>\n\n\n\n<p>Es m\u00fcssen geeignete Richtlinien oder Verfahren f\u00fcr die automatische Protokollierung und \u00dcberpr\u00fcfung potenzieller sowie tats\u00e4chlicher Sicherheitsereignisse vorhanden sein. Diese sollten klare Aufbewahrungsfristen f\u00fcr die zu hinterlegenden Sicherheitsprotokolle und einen Schutz vor Manipulationen oder unerw\u00fcnschten \u00c4nderungen beinhalten.<\/p>\n\n\n\n<p><strong>9. Implementierung eines sicheren Konfigurationsprozesses<\/strong><\/p>\n\n\n\n<p>F\u00fcr alle anwendbaren Systeme wie Endger\u00e4te, Server, Netzwerkger\u00e4te und Feldger\u00e4te m\u00fcssen sichere Konfigurationen entwickelt, standardisiert und eingesetzt werden. Endpunkt-Sicherheitssoftware wie Anti-Malware muss auf allen Komponenten in der OT-Umgebung, die sie unterst\u00fctzen, installiert und aktiviert werden.<\/p>\n\n\n\n<p><strong>10. Formaler Patching-Prozess<\/strong><\/p>\n\n\n\n<p>Implementieren Sie einen Prozess, um Patches von den Ger\u00e4teherstellern qualifizieren zu lassen, bevor sie eingesetzt werden. Sobald die Patches qualifiziert sind, k\u00f6nnen sie nur auf den entsprechenden Systemen in einer vorgegebenen H\u00e4ufigkeit installiert werden.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/GartnerOT.jpg\" alt=\"\" class=\"wp-image-3185\" width=\"822\" height=\"470\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/GartnerOT.jpg 1644w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/GartnerOT-300x172.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/GartnerOT-1024x585.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/GartnerOT-768x439.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/GartnerOT-1536x878.jpg 1536w\" sizes=\"(max-width: 822px) 100vw, 822px\" \/><\/figure><\/div>\n\n\n\n<p>\u201eSicherheits- und Risikomanagement-Verantwortliche sollten sich verst\u00e4rkt darum bem\u00fchen, die Sicherheitslage aller cyber-physischen Systeme in ihrer Umgebung zu ermitteln, zu erfassen und zu bewerten\u201c, warnt Contu. \u201eAu\u00dferdem sollten sie in Bedrohungsaufkl\u00e4rung investieren und aktiver in Branchengruppen mitarbeiten, um \u00fcber bew\u00e4hrte Sicherheitspraktiken, k\u00fcnftige Vorschriften und Anfragen von Regierungsstellen informiert zu bleiben.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit kritischer Infrastrukturen ist f\u00fcr Regierungen auf der ganzen Welt, insbesondere in den USA und den EU-L\u00e4ndern, zu einem Hauptanliegen geworden. Und das aus gutem Grund: Laut Gartner-Prognosen werden bis 2025 30 % der Organisationen mit kritischen Infrastrukturen von Cyberangriffen betroffen sein, die zur Unterbrechung unternehmenskritischer Systeme sowie deren Prozessen f\u00fchren wird. \u201eRegierungen erkennen,&#8230;<\/p>\n","protected":false},"featured_media":3188,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3227","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3188"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3227"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3227"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3227"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}