
Vladimir - stock.adobe.com
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung.
CISOs sehen sich im Rahmen ihrer täglichen Aufgaben mit einer wachsenden Bedrohungslandschaft konfrontiert. Industrielle Kontrollsysteme, smarte Geräte und Medizinprodukte werden immer häufiger vernetzt – und dadurch angreifbarer. Deshalb muss die Risikominimierung dieser cyberphysischen Systeme (CPS) eine Priorität für alle Sicherheitsverantwortlichen werden. Dies gilt insbesondere, da Beeinträchtigungen dieser Systeme gravierende Auswirkungen in der physischen Welt haben und sogar das Leben und die Gesundheit von Menschen bedrohen können.
Das Ziel der Cybersecurity-Anstrengungen sind resiliente Systeme, die Angriffen standhalten und die Integrität und Verfügbarkeit von Produktion und Diensten aufrechterhalten. Um es zu erreichen, sollten sich Sicherheitsverantwortliche auf drei Bereiche konzentrieren.
Jeder dritte Angriff auf cyberphysische Systeme in Deutschland verursacht Kosten von mehr als eine Million US-Dollar.
Bestandserfassung als Basis für die Cybersicherheit
Die Grundlage effektiver und wirkungsvoller Cybersicherheitsprogramme bilden die Inventarisierung und die Transparenz in die Assets. Dabei müssen sämtliche Assets innerhalb der Infrastruktur identifiziert werden einschließlich Hardware, Software, Anwendungen und Daten. Nur auf diese Weise lässt sich erkennen, was wie geschützt werden muss.
Eine tiefe Transparenz bis hin zu Modell, Firmware-Version und Konfigurationsinformationen jedes Geräts vermittelt ein Verständnis für die komplexe Natur von CPS-Umgebungen und die proprietären Technologien, auf denen OT (Operational Technology), IoT und vernetzte medizinische Geräte basieren. Entsprechend ist sie auch die Basis für eine bessere Priorisierung des Expositionsmanagements, rechtzeitiges Patchen der risikoreichsten Software- und Firmware-Schwachstellen und somit die Reduzierung des Gesamtrisikos.
38 Prozent der risikoreichsten cyberphysischen Systeme werden von traditionellen Schwachstellenmanagement-Ansätzen übersehen.
Exposure Management gewinnt an Bedeutung
Exposure Management ist der Dreh- und Angelpunkt für eine moderne Cybersicherheit. Stark vernetzte Unternehmen müssen sich darüber im Klaren sein, wo ihre Schwachstellen liegen, und diese nach einer Reihe von Faktoren priorisieren, angefangen bei der Ausnutzbarkeit über die Kritikalität bis hin zu unzureichenden Zugangskontrollen. Hierbei sind Risikobewertungen und Analysen der Auswirkungen auf den Betrieb von zentraler Bedeutung. Die Security-Teams müssen die potenziellen Auswirkungen und die Wahrscheinlichkeit der Ausnutzung von Schwachstellen verstehen und sie auf der Grundlage des Risikos für das Unternehmen priorisieren.
![]()
„Eine tiefe Transparenz bis hin zu Modell, Firmware-Version und Konfigurationsinformationen jedes Geräts vermittelt ein Verständnis für die komplexe Natur von CPS-Umgebungen und die proprietären Technologien, auf denen OT, IoT und vernetzte medizinische Geräte basieren.“
Thorsten Eckert, Claroty
Sicherheitsteams sollten demnach Geräte mit hohem Risiko anhand von Faktoren wie unsicherer Internetverbindung und bereits ausgenutzten Sicherheitslücken neu bewerten. Auf diese Weise können die Geräte und Systeme mit dem höchsten Risiko einer Ausnutzung identifiziert und die Anzahl der Geräte, die vorrangig behandelt und adressiert werden müssen, erheblich reduziert werden.
Secure Access muss konsolidiert werden
Immer mehr Geräte und Infrastrukturen werden mit dem Internet verbunden. Dies bietet Effizienzgewinne und ermöglicht bessere Prozesse in sämtlichen Bereichen von der Industrie bis zur Gesundheitsversorgung. Ein sicherer Fernzugriff für Dritte wie Partner oder Gerätehersteller ist mittlerweile ein Muss, um die Sicherheit der Kommunikation zwischen Benutzern und Maschinen zu gewährleisten. Die Folge davon sind jedoch mehr Zugangspunkte zum Netzwerk und eine erhöhte Anfälligkeit für Angriffe.
Durch eine umfassende Transparenz können Sicherheitsverantwortliche nachvollziehen, ob Kontrollsysteme und andere kritische Geräte sicher mit dem Internet verbunden und durch geeignete Fernzugriffslösungen erreichbar sind sowie durch strenge Zugangskontrollen geschützt werden. In zahlreichen Infrastrukturen fehlt jedoch diese Transparenz. Zudem wird oftmals eine Vielzahl an Fernzugriffslösungen eingesetzt, die sogar teilweise nicht für Unternehmen geeignet sind: So setzen 55 Prozent der Unternehmen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein, 33 Prozent sogar mindestens sechs. Dies erhöht das Cyberrisiko signifikant und führt zu vermehrten Sicherheitsvorfällen. Entsprechend ist eine Konsolidierung mittels eines einzigen CPS-Hubs für den sicheren Zugriff sinnvoll. Auf diese Weise wird der Fernzugriff inklusive Richtlinien vereinheitlicht und dadurch die Komplexität sowie der Aufwand reduziert, während gleichzeitig die Sicherheit nachhaltig verbessert wird.
Fortgeschrittene Angreifer und Cyberkriminelle haben es zunehmend auf cyberphysische Systeme abgesehen, um Störungen zu verursachen oder im schlimmsten Fall destruktive Aktivitäten auszuführen. Es ist von entscheidender Bedeutung, dass Unternehmen und Gesundheitseinrichtungen ihre Risiken minimieren. Sie müssen sowohl bekannte Bedrohungen erkennen als auch Anomalien im Netzwerk- und Systemverhalten identifizieren können, die auf eine bisher unentdeckte Bedrohung hinweisen könnten. Transparenz und die Integration in bestehende Sicherheitslösungen sind von entscheidender Bedeutung, um Bedrohungen für die Umgebung sicher und zentral zu adressieren und somit den Betrieb aufrecht zu erhalten. Konzentrieren sich CISOs auf die drei Bereiche Inventarisierung, Exposure Management und Fernzugriff, erreichen sie ein profundes Sicherheitsniveau, das sie vor einer Vielzahl von Bedrohungen schützt und auf das sie dann weiter aufbauen können.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.