28.02.2022

Bekämpfung der Cyber-Bedrohungen von heute und morgen mit „OT Zero Trust“

Dies ist Teil 1 eines 2-teiligen Artikels über den 3-Phasen-Ansatz von OT-Zero-Trust.

Mit dem Fortschreiten der digitalen Transformation und der Einführung vernetzter, leistungsfähigerer Technologien, entwickeln Cyberkriminelle und Sicherheitsspezialisten ständig neue Angriffs- und Verteidigungsstrategien im Bereich Cyberattacken. Es wird davon ausgegangen, dass die Cyberbedrohung für OT (Operational Technology) Systeme im Jahr 2010 begann, als der Stuxnet-Wurm speicherprogrammierbare Steuerungen (SPS) in iranischen Kernkraftwerken kompromittierte. Dadurch konnten die Cyberangreifer Befehle senden, die laut einem Bericht des Instituts für Wissenschaft und internationale Sicherheit (Institute for Science and International Security) vom 22. Dezember 2010 vermutlich 1.000 Zentrifugen zerstörten. Damit wäre etwa ein Fünftel der iranischen Zentrifugen in einem einzigen massiven Cybervorfall zerstört worden.

Nach dem Stuxnet-Angriff wurde es zur neuen Normalität, dass zunächst staatlich unterstützte Akteure versuchen, ähnliche Cyberangriffe auf Organisationen der kritischen Infrastruktur durchzuführen. Dies änderte sich 2017, als ein Wurm namens „WannaCry“ weltweit umfangreichen Schaden anrichtete und Malware, die auf derselben Server Message Block (SMB)-Schwachstelle "EternalBlue" basierte, extrem verbreitet wurde. Indem sie Schwachstellen wie "EternalBlue" ausnutzen, versuchen bösartige Cyberakteure, die Verantwortlichen von Unternehmen zu terrorisieren, damit sie ein hohes Lösegeld für die wiedererlangte Kontrolle über ihre Produktionsanlagen und Computernetze zahlen - das ist das Grundmuster der Internetkriminalität.

In den Jahren 2020 und 2021 sind diese Art von maßgeschneiderten und gezielten Angriffen alltäglich geworden. Alle Cyberangriffe haben eines gemeinsam: die Ausnutzung von übermäßigem Vertrauen. Moderne Ransomware wird oft über vermeintlich vertrauenswürdige Wege in einen Produktionsbetrieb eingeschleust, z. B. über ein offizielles Update eines Anbieters oder Dienstleisters, das die Cyberangreifer infiziert haben, oder über einen langjährigen Mitarbeiter, der (absichtlich oder unabsichtlich) einen infizierten Laptop mit sich führt. Um solche Vorfälle zu vermeiden, bedarf es einer umfassenden Cyberabwehr, die diese Art von Infektionen verhindern kann. Allerdings erfordert eine umfassende Cyberabwehr traditionell Ressourcen und Wartungsmöglichkeiten, die innerhalb technischer Produktionsabläufe (Operational Technology Environments) nicht geleistet werden können.

Die OT-Zero-Trust-Methode macht die Sicherheitsrichtlinien und Vorkehrungen flexibler und verständlicher, vereinfacht die Überwachung von OT-Systemen, indem sie unnötige Kommunikation und Kommunikationskanäle einschränkt, und minimiert die Notwendigkeit der Wartung. Dadurch werden die meisten Cyberbedrohungen bereits im Vorfeld gestoppt, und wenn ein Angreifer oder eine Malware doch Zugriff auf das System erhält, werden die Zugriffsberechtigungen eingeschränkt, sodass der Vorfall rasch eingedämmt wird.

So schaffen Sie dank OT-Zero-Trust-eine Grundlage für sichere OT-Netzwerke:

Phase 1: Scannen neu implementierter Produktionsgeräte. Erfahren Sie mehr

Phase 2: Aktivieren der Endpunktverteidigung Erfahren Sie mehr

Phase 3: Grundverdacht gegenüber jedem Netzwerkgerät. Erfahren Sie mehr

Nächste Woche werden wir uns jede dieser drei Phasen der OT-Netzwerksicherung genauer ansehen.