Die Herausforderungen in den Bereichen Operational-Technology (OT) und Industrial-Control-Systems (ICS) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware – manchmal über neue Ransomware-as-a-Service (RaaS)-Modelle – war zu einem oft kostspieligen Problem geworden. Diese haben sich im Laufe des Jahres 2024 verstärkt.
Die fortschreitende Integration der IT- und OT-Umgebungen von Unternehmen brachte neue Hindernisse mit sich, die es zu überwinden galt, wie Schwachstellen in der Lieferkette und die Komplexität des Schutzes von Legacy-Systemen. Darüber hinaus haben die zunehmenden geopolitischen Spannungen das Schreckgespenst weiterer Angriffe durch staatlich unterstützte Hacker oder andere politisch motivierte Täter sichtbar gemacht.
Diese eindeutigen Trends haben die Bemühungen globaler Unternehmen angetrieben, eine OT-ICS-Sicherheitsstrategie zu entwickeln, die weit über die bloße Einhaltung von Vorschriften hinausgeht. Über alle Branchen und geografischen Märkte hinweg bearbeiten Unternehmen ihre Governance-Strukturen, verstärken ihre Teams und damit technischen Fähigkeiten, führen fortschrittliche Systeme zur Erkennung und Reaktion auf Bedrohungen ein und richten ihr Augenmerk auf das Risikomanagement in der Lieferkette.
Für den Rest des Jahres 2024 wird erwartet, dass Unternehmen und Regierungen in diesen Bereichen enger zusammenarbeiten und verschärfter vorgehen werden, um die Verfügbarkeit, Zuverlässigkeit und Sicherheit von Prozessen zu gewährleisten und die digitale Transformation zu beschleunigen.
Die vier wichtigsten Entwicklungen
Verbesserung der Governance: Im Jahr 2023 erlebte die Cyber-Sicherheitslandschaft eine Phase des Umbruchs, insbesondere in den Bereichen OT und ICS. Regierungen auf der ganzen Welt überarbeiteten Gesetze und Standards, um die Sicherheit in kritischen Infrastrukturbereichen zu verbessern. In Europa steht die NIS2-Richtlinie vor ihrer Einführung.
Darüber hinaus wurden weltweit mehrere Vorschriften für den Energiesektor aktualisiert oder eingeführt. In den USA zum Beispiel verpflichten diese zur Stärkung der Cybersicherheit auf Bundesebene durch eine Zero-Trust-Architecture und die Modernisierung der IT- und OT-Infrastruktur.
Darüber hinaus hat sich die interne OT-Cybersecurity-Governance in den Unternehmen verändert. Die traditionellen Chief Information, Security und Technical Officers (CIOs, CSOs und CTOs) spielten eine zentrale Rolle bei OT-ICS-Cybersecurity-Entscheidungen, während die Chief Executive Officers (CEO) ihre Beteiligung verstärkten. Dedizierte Teams befassten sich mit spezifischen Herausforderungen, und einige Unternehmen entschieden sich für gemeinsame Ansätze zur Integration von Ressourcen und abteilungsübergreifender Zusammenarbeit.
Dieser Trend hat sich im Jahr 2024 fortgesetzt und wird in Europa von Initiativen wie der NIS2-Richtlinie vorangetrieben.
Ausbau der Kapazität: Die Budgets für OT-ICS-Sicherheit steigen weiterhin, wobei der Schutz kritischer OT-Assets und die Datensicherheit weiterhin zu den Bereichen mit der höchsten Investitionspriorität gehören. Die sich verändernde Bedrohungslandschaft und die Auswirkungen der jüngsten Vorfälle haben Unternehmen dazu ermahnt, ihre Abwehrmechanismen gegen Cyber-Bedrohungen im OT-ICS-Bereich zu verbessern. Die Cyber-Sicherheit wurde auch sehr komplex, insbesondere wegen dem Zusammenhang mit der Konvergenz von IT- und OT-Systemen.
Beispielsweise können herkömmliche IT-Abwehrmechanismen, die Cloud-basiert sind und häufig aktualisiert werden, oft nicht nahtlos in OT-Systeme integriert werden, insbesondere wenn diese entweder vollständig offline oder von externen Netzwerken isoliert sind. Daher gewinnen Ansätze, die für die spezifischen Anforderungen und Eigenschaften von OT- und ICS-Systemen entwickelt wurden, zunehmend an Bedeutung, da die Wartung von OT-Systemen und die IT-Integration nach wie vor ein großes Problem darstellen. Man kann Maschinen nicht ohne weiteres für ein Update abschalten, weil die Produktion dadurch gefährdet wäre.
Bedrohungserkennung und -reaktion: Ein weiterer Bereich, für den Mittel bereitgestellt werden, sind Instrumente zur Stärkung der Widerstandsfähigkeit technischer Infrastrukturen. Innovative Ansätze zur Verbesserung der Sicherheit von OT und der Widerstandsfähigkeit gegen neue Bedrohungen kamen auf, wie das Konzept CPSDR (Cyber-Physical Systems Detection and Response). Bei CPSDR werden die Sicherheitsmaßnahmen an die Leistungsfähigkeit der Geräte angepasst und Abweichungen vom Normalbetrieb frühzeitig erkannt und verhindert, um eine Instabilität des Systems zu verhindern. Organisationen werden vor bekannten und unbekannten Bedrohungen geschützt, um einen ununterbrochenen Systemschutz zu gewährleisten und Ausfallzeiten aufgrund harmloser Änderungen zu minimieren.
Prüfung der Lieferkette: Cyber-Sicherheitsrisiken in der Lieferkette und bei anderen Dritten rücken weltweit zunehmend in den Fokus von Unternehmen. In einigen Regionen konzentrieren sich die Vorschriften auf die Schaffung eines gefahrenbewussteren und widerstandsfähigeren digitalen Ökosystems, das in der Lage ist, interne Systeme besser zu kontrollieren und Risiken in der Lieferkette zu verringern. In den USA beispielsweise konzentriert sich die Executive Order 14028 auf das „Cybersecurity Supply Chain Risk Management“, und die NIS2-Richtlinie in Europa wird die Anforderungen breit verstärken.
Fazit: Wachsendes Bewusstsein für Cybersicherheit
Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen. Besonders Ransomware sowie Bedrohungen, welche sich die IT-OT-Konvergenz zunutze machen, und die Wahrscheinlichkeit politisch motivierter Angriffe nehmen zu. Auch das Potential von OT-ICS-Bedrohungen, die menschliche Sicherheit zu gefährden sowie erhebliche wirtschaftliche Verluste zu verursachen, ist besonders hoch. Es steht zu erwarten, dass in den kommenden Monaten und Jahren Unternehmen und Regierungen weltweit ihre Governance, ihr Fachwissen, ihre Fähigkeiten und Investitionen an die neuen Herausforderungen anpassen werden, da sie diese Risiken mittlerweile besser verstehen und berücksichtigen. Es entwickelt sich ein Bewusstsein für die OT-ICS-Risiken. Außerdem werden sie von neuen Vorgaben, wie der NIS2-Richtlinie, zu Schritten hin zu einer stärkeren Cyber-Sicherheit gezwungen.
Von Mirco Kloss, Business Development Director DACH bei TXOne Networks