Tierney - stock.adobe.com

Wie man den Schutz cyberphysischer Systeme messen kann

Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail?

In den letzten Jahren haben die Coronapandemie, technische und wirtschaftliche Entwicklungen sowie der Paradigmenwechsel in Bezug auf Remote Work die Konvergenz von IT- und OT-Netzwerken (Betriebstechnik, Operational Technology) erheblich beschleunigt.

Dies machte eine konsolidierte Strategie zur Bewältigung von Cyberrisiken in cyberphysischen Systemen (CPS) erforderlich. Bei diesen Systemen handelt es sich um eine Verbindung aus software-, informationstechnischen und mechanischen Komponenten, die über eine Infrastruktur wie das Internet kommunizieren. Sie kommen in unterschiedlichsten Anwendungsfeldern wie Industrie 4.0 oder E-Health zum Einsatz.

Die Unternehmen mussten sich neuen Herausforderungen stellen und ihre IT- und Cybersicherheitsstrategien entsprechend an diese neuen Realitäten anpassen. Hierzu mussten OT- und IT-Experten zusammengeführt werden, um eine konsolidierte Strategie festzulegen, Effizienz- und Kostenoptimierungen in der gesamten Cybersicherheits-Produktpalette, die beide Bereiche abdecken können, identifiziert werden und schließlich die erzielten Fortschritte erfasst werden.

Auf diese Weise hat sich insbesondere im Bereich der cyberphysischen Systeme die Cybersicherheit von einem Kostenfaktor zu einem Treiber der digitalen Transformation entwickelt. Unternehmen, die in diesem Bereich gut aufgestellt sind, erzielen so deutliche Wettbewerbsvorteile.

Die physische Welt ist stark von digitalen Komponenten abhängig. Sie ermöglichen durch den Einsatz künstlicher Intelligenz und Datenanalyse eine größere Effizienz, Automatisierung sowie Kosten- und Zeitersparnis. Voraussetzung hierfür ist jedoch eine CPS-Interkonnektivität, um Daten umfassend generieren und teilen zu können und so vereinfachte und effizientere Arbeitsabläufe zu entwickeln.

Entsprechend muss auch der Schutz der cyberphysischen Systeme effektiver und besser werden. Viele Unternehmen befinden sich gerade in einer solchen Entwicklung. Um besser zu verstehen, wo man sich gerade auf dieser Reise befindet und wie die nächsten Schritte strukturiert werden sollten, empfiehlt sich das recht junge Framework von Gartner zur OT/CPS-Sicherheit. Dieses ist sehr hilfreich, wenn es darum geht, Benchmarks zu erkennen und zu vergleichen, das Risiko in Relation zum Wettbewerb zu setzen und die Notwendigkeit von Investitionen in die CPS-Sicherheit gegenüber der Geschäftsführung zu verdeutlichen.

Die Phasen der CPS-Sicherheit

Die Gartner OT/CPS Security Journey umfasst sechs Phasen, die Unternehmen auf ihrem Weg zu einer effektiven, zukunftsgewandten Cybersicherheit durchschreiten.

1. Sensibilisierung: Ob aufgrund einer Sicherheitsverletzung, einer Pandemie oder eines geopolitischen Konflikts: Unternehmen sind gezwungen, die Prioritäten für eine kombinierte IT/OT-Sicherheitsstrategie neu zu setzen, was in der Regel zu Problemen bei der Zusammenarbeit von IT- und OT-Teams führt. Dies ist die „Sturm“-Phase, die alle Teams durchlaufen müssen, um die besonderen CPS-Cybersicherheitsanforderungen besser zu verstehen und das erforderliche Fachwissen zusammenzubringen. In dieser Phase befinden sich derzeit rund 60 Prozent der Unternehmen.

2. Bestandsermittlung und Erfassung der Netzwerktopologie: Bevor Sicherheitsmaßnahmen sinnvoll ergriffen werden können, muss man zunächst wissen, welche Geräte überhaupt eingesetzt werden, wie diese verbunden sind und über welchen Sicherheitsstatus sie verfügen. In dieser Phase erlangen die Teams mehr Informationen über ihre derzeitigen Systeme und beginnen mit der Ausarbeitung einer Strategie zur Festlegung einer konsolidierten Governance für IT- und OT-Netzwerke. Die Zusammenarbeit zwischen den Teams verbessert sich in der Regel, da sie gemeinsam an konkreten Herausforderungen arbeiten und erste Fortschritte sehen.

3. Der „Oh Wow!“-Moment: Der Name sagt im Grunde alles. Man sollte hier tatsächlich das Unerwartete erwarten, gerade in Umgebungen, die in den letzten Jahrzehnten weitgehend unsichtbar waren, nicht gemanagt und zunehmend vernetzt wurden. Plötzlich entdecken die Teams überall nicht verwaltete Ressourcen, Verbindungen, die nicht vorhanden sein sollten, und viele Schwachstellen auf nahezu allen Geräten, von denen die meisten nicht behoben werden können. Viele Sicherheitsprobleme werden aufgedeckt, aber zumindest haben die Teams jetzt Einblick in diese. Rund 30 Prozent der Unternehmen befinden sich gerade an dieser entscheidenden Schwelle.

4. Brandbekämpfung: Angesichts der vielen Aufgaben, die sich aus den Ergebnissen der vorherigen Phase ergeben, ist man schnell überfordert. Diese Phase ist ein Wendepunkt, an dem die Unternehmen einen Prozess durchlaufen sollten, um Prioritäten zu setzen und nicht nur Ressourcen auf die Ergebnisse zu werfen. Eine klare Definition der Geschäftsziele ist unerlässlich, denn in dieser Phase geht es nicht nur um die Schließung von Sicherheitslücken, sondern auch um die Nutzung von Fortschritten in der Technologie und Konnektivität. Auf diese Weise kann die CPS-Interkonnektivität den übergeordneten Prioritäten der Digitalisierung und Kostenoptimierung des Unternehmens dienen. Hier wird für kluge Unternehmen Cybersicherheit zum Wettbewerbsvorteil.

Galina Antova, Claroty

„Ob aufgrund einer Sicherheitsverletzung, einer Pandemie oder eines geopolitischen Konflikts: Unternehmen sind gezwungen, die Prioritäten für eine kombinierte IT/OT-Sicherheitsstrategie neu zu setzen.“

Galina Antova, Claroty

5. Integration: Diese Phase ist die arbeitsintensivste, da die Implementierung Zeit und eine durchdachte Zuweisung von Ressourcen erfordert. Die Nutzung von Plattformen, die sich auf die Integration stützen, hilft, den Implementierungsaufwand und die Kosten erheblich zu reduzieren. Dies ist auch der Zeitpunkt, die Verantwortung und Rechenschaftspflicht für die Sicherung des OT-Netzes beim CSO oder CISO zu zentralisieren, um eine konsolidierte Governance und Kontinuität der Überwachung und Berichterstattung zu gewährleisten. Dieser ganzheitliche Prozess über IT und OT hinweg ist die Grundlage, auf der die Teams Optimierungen vorantreiben können. Immerhin 10 Prozent der Unternehmen sind bereits auf dieser Stufe angekommen.

6. Optimierung: Neben der Verringerung von Risiken und der Steigerung der betrieblichen Effizienz ist dies die Phase, in der Unternehmen beginnen, die Möglichkeiten der Daten und Analysen zu erkennen, die sie in der integrierten Umgebung sammeln können. Sie sind in der Lage, immer mehr Chancen und Möglichkeiten zu identifizieren, um die Abläufe zu verbessern. Erst wenige Unternehmen sind hierzu bereits in der Lage. Diese erkennen die verschiedenen Wege, wie Digitalisierung und CPS-Konvergenz dazu beitragen können, die Geschäftsergebnisse und -entwicklung deutlich zu verbessern.

Die letzten zwei Jahre haben deutlich gemacht, dass OT-Netze für den Betrieb entscheidend und daher äußerst wertvoll sind. Nur wenn sie reibungslos funktionieren, können Einnahmen erzielt werden. Die Zunahme von Angriffen auf diese Systeme hat jedoch gleichzeitig gezeigt, wie anfällig sie sind. Glücklicherweise hat sich das Bewusstsein hierfür deutlich entwickelt und die Bedeutung der Ausfallsicherheit ist auch in der Führungsebene zur höchsten Priorität geworden. Die meisten Unternehmen sind entschlossen, die richtigen nächsten Schritte zu unternehmen, um diese Systeme in der heutigen konsolidierten und konvergierten Realität wirksamer zu schützen. Das neue Gartner-Modell kann ihnen dabei hilfreich zur Seite stehen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close