{"id":5294,"date":"2022-07-18T15:11:23","date_gmt":"2022-07-18T15:11:23","guid":{"rendered":"https:\/\/network-king.net\/sicherheitsstrategien-fuer-ot-und-iot-diese-fuenf-dinge-gibt-es-zu-beachten\/"},"modified":"2022-11-10T12:40:43","modified_gmt":"2022-11-10T12:40:43","slug":"sicherheitsstrategien-fuer-ot-und-iot-diese-fuenf-dinge-gibt-es-zu-beachten","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/sicherheitsstrategien-fuer-ot-und-iot-diese-fuenf-dinge-gibt-es-zu-beachten\/","title":{"rendered":"Sicherheitsstrategien f\u00fcr OT und IoT: Diese f\u00fcnf Dinge gibt es zu beachten"},"content":{"rendered":"\n<p>IoT- und OT-Technologien, -L\u00f6sungen und -Funktionen gliedern sich meist schnell in die Informations-Infrastruktur von Unternehmen ein. Doch sie k\u00f6nnen sich auch zu einem Bedrohungsvektor entwickeln, der rasch neue Klassen und Arten von Gefahren und Schwachstellen schafft. Diese erweitern wiederum die Angriffsfl\u00e4che f\u00fcr zweifelhafte Organisationen, die sie nutzen k\u00f6nnten, erheblich. Deshalb m\u00fcssen solche Bedrohungen und Schwachstellen analysiert und in die Strategien sowie Planungen f\u00fcr die Informationssicherheit und das Risikomanagement eines Unternehmens integriert werden. So lassen sich die Anforderungen, Ziele und Vorgaben f\u00fcr die Informationssicherheit und das Risikomanagement effektiv erf\u00fcllen.<\/p>\n\n\n\n<p>Dabei stehen die Teams der Security Operations Center(SOC) bei der \u00dcberwachung von IoT- und OT-Netzwerken vor mehreren Herausforderungen, wie zum Beispiel: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Mangelnde Sichtbarkeit:<\/strong> Den Sicherheitsteams mangelt es an Transparenz. Selbst auf der grundlegendsten Verst\u00e4ndnisebene fehlt ihnen der Einblick in die Netzwerke. Auch welche Ger\u00e4te sie haben und wie sie miteinander verbunden sind (Anlageninventar) ist oft unklar.<\/li><li><strong>Mangelndes Fachwissen<\/strong>, um Vorf\u00e4lle zu verstehen, die spezielle industrielle Ger\u00e4te, Protokolle und Verhaltensweisen betreffen.<\/li><li><strong>Abgeschottete Organisationen:<\/strong> Es gibt oft nur wenig Kommunikation zwischen dem IoT\/OT und den Sicherheitsteams. Au\u00dferdem fehlt ein gemeinsames Vokabular, um verd\u00e4chtiges oder nicht autorisiertes Verhalten zu beschreiben.<\/li><li><strong>Notwendigkeit eines unternehmensweiten \u00dcberblicks<\/strong>: Um moderne mehrstufige Angriffe zu erkennen, m\u00fcssen die Informationen aller verf\u00fcgbaren Datenquellen ausgewertet und verkn\u00fcpft werden. Das betriff auch IoT\/OT-Assets (SPS bzw. PLCs, HMIs, Historien usw.) und IT-Assets (Desktops, Server, Firewalls, Identit\u00e4ten, Anwendungen wie SAP und Cloud-Dienste).<\/li><\/ul>\n\n\n\n<p>In dieser Woche stellt John P. Pironti, Pr\u00e4sident von IP Architects, einen Artikel vor, der von ISACA ver\u00f6ffentlicht wurde. Darin beschreibt er <a href=\"https:\/\/www.isaca.org\/resources\/news-and-trends\/newsletters\/atisaca\/2022\/volume-28\/five-key-considerations-when-developing-a-security-strategy-for-iot-and-ot\" target=\"_blank\" rel=\"noreferrer noopener\">f\u00fcnf wichtige Punkte, die jedes Unternehmen beachten sollte<\/a>, das eine integrierte Sicherheitsstrategie f\u00fcr IoT und OT entwickelt.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Erkennung von IoT- und OT-Ressourcen sowie Netzwerksegmentierung<\/strong> \u2013 IoT- und OT-Ger\u00e4te werden von mehreren Herstellern mit verschiedenen Open-Source- und propriet\u00e4ren Betriebssystemen produziert. Daher verf\u00fcgen sie \u00fcber unterschiedliche Rechenleistung, Speicherplatz und Netzwerkdurchsatz. Jeder IoT- und OT-Endpunkt sollte identifiziert und profiliert, zu einem Bestandsverzeichnis hinzugef\u00fcgt und kontinuierlich auf seinen Zustand und seine Sicherheit \u00fcberwacht werden. &nbsp; <br><br>Nach der Ansicht von Pironti m\u00fcssten die Ger\u00e4te in separate virtuelle lokale Netzwerke (VLANs) segmentiert und mit Zugriffskontrolllisten (ACLs) versehen werden. Diese beschr\u00e4nken ihren Datenverkehr nach M\u00f6glichkeit auf bekannte Quellen, Ziele, Ports und Protokolle. Au\u00dferdem h\u00e4lt er eine Unterst\u00fctzung durch Netzwerk-Firewall-Proxys f\u00fcr sinnvoll. Diese erm\u00f6glichen eine Deep Packet Security Inspection und im Falle verschl\u00fcsselter Datenstr\u00f6me Entschl\u00fcsselungsfunktionen mit Secure Socket Layer (SSL) und Transport Layer (TLS). Au\u00dferdem sind Intrusion-Detection-Funktionen denkbar, w\u00e4hrend der Datenverkehr zwischen VLANs und Netzwerksegmenten, einschlie\u00dflich des Internetzugangs, weitergeleitet wird.<br><br><\/li><li><strong>Kontinuierliche \u00dcberwachung von IoT- und OT-Bedrohungen<\/strong> \u2013 Gefahren und Schwachstellen im Zusammenhang mit IoT- und OT-Ger\u00e4ten sowie -Systemen m\u00fcssen st\u00e4ndig \u00fcberwacht werden. Dies erfordert Anpassungen und Optimierungen im Vergleich zu herk\u00f6mmlichen Sicherheits\u00fcberwachungstools und -techniken. &nbsp; <br><br>IoT- und OT-Ger\u00e4te erzeugen eine begrenzte Menge an Protokoll- und Telemetriedaten, insbesondere sicherheitsrelevante Daten. Eine wirksame IT- und IoT-Sicherheits\u00fcberwachung beginnt mit dem Verst\u00e4ndnis dessen, welche normalen Verhaltensweisen zu erwarten sind und welche Telemetriedaten diese Ger\u00e4te erzeugen sollten. Sobald Grundlinien festgelegt sind, m\u00fcssten Fehlermargen und Schwellenwerte f\u00fcr Ma\u00dfnahmen mit einem risikobasierten Ansatz entwickelt werden, um die von IoT- und OT-Ger\u00e4ten erzeugten Falsch-Positiv-Raten zu begrenzen. So k\u00f6nnen Datenpunkte, Metriken und Telemetriedaten einzelner Anlagen bei L\u00f6sungen zur \u00dcberwachung von Sicherheitsvorf\u00e4llen und Ereignissen (SIEM) ber\u00fccksichtigt werden, um die Sicherheitstransparenz und die \u00dcberwachung der Informations-Infrastruktur von Unternehmen zu verbessern.<br><br><\/li><li><strong>Datenerfassung durch IoT- und OT-Ger\u00e4te<\/strong> \u2013 IoT- und OT-Ger\u00e4te sammeln, speichern, verarbeiten und \u00fcbertragen eine betr\u00e4chtliche Menge an nicht-\u00f6ffentlichen pers\u00f6nlichen Daten (Nonpublic Personal Information, NPPI), pers\u00f6nlich identifizierbaren Informationen (Personally Identifiable Information, PII) und im Falle von Gesundheitseinrichtungen auch pers\u00f6nliche Gesundheitsdaten (Personal Health Information, PHI). Diese Daten sind anf\u00e4llig f\u00fcr Missbrauch und k\u00f6nnen von Angreifern genutzt werden, um Informationen \u00fcber eine Person oder Organisation zu erhalten. Doch nur anhand der Daten, die sie sammeln oder mit denen sie interagieren, lassen sich solche Ger\u00e4te nicht einfach erkennen. Daher ist es wichtig, die Funktionsweise des Ger\u00e4ts und die Informationen, mit denen es arbeitet, vollst\u00e4ndig zu verstehen und offenzulegen. Nur dann kann eine angemessene Risiko- und Informationssicherheitsanalyse durchgef\u00fchrt werden.<br><br><\/li><li><strong>Risiko und Sicherheit von IoT- und OT-Herstellern<\/strong> \u2013 F\u00fcr viele Ger\u00e4te, deren Funktion und Design traditionell nicht in die IT integriert ist, ist eine Netzwerkkonnektivit\u00e4t nicht ohne Weiteres m\u00f6glich. Die Hersteller stehen deshalb vor der Herausforderung, neue Funktionen zu entwickeln sowie Supportfunktionen bereitzustellen und Sicherheitsfeatures in ihre IoT- und OT-L\u00f6sungen zu integrieren. M\u00f6glicherweise sind sich die Hersteller nicht bewusst, welche Risiko- und Sicherheitspl\u00e4ne sowie -auswirkungen und\/oder der -anforderungen sie ber\u00fccksichtigen m\u00fcssen. Dadurch besteht die M\u00f6glichkeit, anf\u00e4llige Ger\u00e4te zu produzieren. &nbsp; <br><br>Es ist wichtig, dass Risiko- und Sicherheitsexperten Methoden, Praktiken und Bewertungskriterien entwickeln, um IoT- und OT-Ger\u00e4te zu bewerten, bevor sie in eine Umgebung eingef\u00fchrt oder an interne und externe Netzwerke angeschlossen werden. Es sollte eine umfassende Bedrohungs- und Schwachstellenanalyse durchgef\u00fchrt werden, um m\u00f6gliche Bedrohungen, die mitunter erhebliche Auswirkungen haben k\u00f6nnen, zu ermitteln. Diese Analyse kann dazu dienen, Risiko- und Sicherheitsexperten sowie Betreiber \u00fcber die m\u00f6glichen Bedrohungen und Schwachstellen eines IoT- oder OT-Ger\u00e4ts zu informieren. Auf diese Weise k\u00f6nnen solche Faktoren in einer Risikobewertung vor der Einf\u00fchrung und Nutzung eines Ger\u00e4ts ber\u00fccksichtigt werden.<br><br><\/li><li><strong>Patching, Konfigurationsmanagement und Wartung<\/strong> \u2013 IT-Sicherheitshygiene ist f\u00fcr jede erfolgreiche Schutz- und Risikostrategie unerl\u00e4sslich. Zu den Schl\u00fcsselelementen der IT-Sicherheitshygiene geh\u00f6ren Patching, Konfigurationsmanagement und Systemwartung. Die Einf\u00fchrung von IoT- und OT-Ger\u00e4ten hat das Potenzial, diese gewaltige Aufgabe f\u00fcr viele Organisationen in exponentiellem Ma\u00df zu erschweren. Deshalb muss daf\u00fcr gesorgt sein, dass sich IoT- und OT-Ger\u00e4te zentral verwalten, konfigurieren und warten lassen. So ist sichergestellt, dass wirksame und angemessene Risiko- und Sicherheitsma\u00dfnahmen implementiert sowie aufrechterhalten werden k\u00f6nnen.<\/li><\/ol>\n\n\n\n<p>Eine gehostete \u00dcberwachungsl\u00f6sung erm\u00f6glicht daher den Zugriff auf alle notwendigen Informationen, um die Verf\u00fcgbarkeit und Zuverl\u00e4ssigkeit der Infrastruktur und des Netzwerks sicherzustellen. Die Einbindung von IoT-Daten in ein gr\u00f6\u00dferes \u00dcberwachungskonzept, das auch OT und IT umfasst, ist nicht nur vorteilhaft, sondern notwendig.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IoT- und OT-Technologien, -L\u00f6sungen und -Funktionen gliedern sich meist schnell in die Informations-Infrastruktur von Unternehmen ein. Doch sie k\u00f6nnen sich auch zu einem Bedrohungsvektor entwickeln, der rasch neue Klassen und Arten von Gefahren und Schwachstellen schafft. Diese erweitern wiederum die Angriffsfl\u00e4che f\u00fcr zweifelhafte Organisationen, die sie nutzen k\u00f6nnten, erheblich. Deshalb m\u00fcssen solche Bedrohungen und Schwachstellen&#8230;<\/p>\n","protected":false},"featured_media":5282,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47,49],"tags":[],"company":[],"topic":[],"class_list":["post-5294","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/5294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=5294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/5282"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=5294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=5294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=5294"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=5294"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=5294"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=5294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}