18.03.2022

Bekämpfung der Cyber-Bedrohungen von heute und morgen mithilfe des „OT Zero Trust“ Ansatzes

Dies ist der zweite und letzte Teildeines Artikels über TXOne Networks 3-Phasen-Ansatz von „OT-Zero-Trust“.

Teil 1 finden Sie hier.

Der OT-Zero-Trust-Ansatz „neutralisiert“ die Aktivitäten von Angreifern und Malware, indem er dafür sorgt, dass in OT (Operational Technology) -Netzwerken nicht automatisch blindes Vertrauen gegenüber sämtlichen im Netzwerk befindlichen Endgeräten herrscht. Stattdessen propagiert der Ansatz ein gesundes Misstrauen und Vorsicht gegenüber allen digitalen Netzwerk-Assets bis zum Beweis von deren Unbedenklichkeit. Wie bereits in Teil 1 erwähnt, verbessern OT-Umgebungen, die den OT-Zero-Trust-Ansatz verwenden, ihre Verteidigungsfähigkeit gegenüber Cyberangriffen, optimieren die Sicherheitsüberwachung innerhalb ihrer Netzwerke und minimieren den Zeitaufwand für deren Wartung. TXOne Networks führt die OT-Zero-Trust-Richtlinie in 3 Phasen ein: 

Phase 1: Zero Trust gegenüber eingehenden Geräte

Diese Cybersicherheits-Strategie setzt in dem Moment ein, in dem ein digitales Endgerät neu in einer Produktionsanlage implementiert wird. Moderne Cyberangriffe beginnen häufig mit einem infizierten Laptop oder USB-Gerät, das von einem vertrauenswürdigen Mitarbeiter mit an den Arbeitsplatz gebracht wird. Unternehmen sollten diese Insider-Bedrohung eliminieren, indem sie einen Kontrollpunkt für schnelle, installationsfreie Geräte-Scans einrichten. Neu eintreffende Produktionsgeräte, die für die Inbetriebnahme vorbereitet werden, sollten ebenfalls vorab gescannt werden, um das Risiko eines Angriffs innerhalb der Wertschöpfungskette zu verringern. In der Vergangenheit haben Cyberangreifer Vorfälle dadurch ausgelöst, indem sie Geräte bereits vor deren Versand in ein Unternehmen infiziert haben. 

Phase 2: Zero Trust gegenüber Anwendungen

Herkömmliche Antiviren-Software kann Produktionsanlagen lahmlegen und zu Abstürzen oder Verzögerungen aller Art führen.  Sogenannte "OT-native" Lockdown-Software erhält die Produktionsfähigkeit von Unternehmen und sichert die älteren Endgeräte durch eine Vertrauensliste („Trust List“), die nur Anwendungen zulässt, die für den Betrieb notwendig sind. Für modernisierte Endgeräte, die vielfältigere oder komplexere Aufgaben ausführen, kann nach Ansicht der TXOne Networks Ingenieure eine Bibliothek vertrauenswürdiger ICS-Anwendungen und -Lizenzen geschaffen werden. Sie informiert die im Unternehmen verwendete Antivirensoftware der nächsten Generation darüber, welche Dateien und Anwendungen übersprungen und vorrangig behandelt werden können, um Ressourcen für den Produktionsbetrieb zu schonen.

Phase 3: Zero Trust innerhalb von Netzwerken

Für Cyberangreifer ist es viel schwieriger, ein OT-Netzwerk anzugreifen, wenn unnötige "Lücken" im Netzwerk mithilfe spezieller Nutzungs-Regeln für den Datenverkehr abgesichert sind, die unter Verwendung von  Firewall- oder IPS-Appliances eingerichtet wurden. Mit diesen speziellen Nutzungs-Regeln für den Datenverkehr, die strikt darauf basieren, welche Produktionsanlagen miteinander kommunizieren müssen, um effizient und reibungslos arbeiten zu können, wird das Netzwerk in Segmente aufgeteilt, die einzeln leichter zu überwachen und zu sichern sind. Darüber hinaus verhindert diese logische Segmentierung das Übergreifen von Malware auf andere Netzwerkteile oder das gesamte OT-System.