Unabhängige Kompetenz-Plattform
für Integrierte Sicherheit in der Schweiz.

26.08.2021
von: Jens Stark - computerworld.ch

Fünf Top-Trends in Sachen OT-Security

Vor lauter Bemühungen, die Remote-Arbeitsplätze abzusichern, kommt das Thema OT-Security einmal mehr zu kurz. Doch die Gefahr in Sachen Absicherung von Industriesteuerungen bleibt.  Kudelsky Security zeigt 5 Top-Trends in dem Bereich auf.

Die zunehmende Verknüpfung von IT-Technologien mit OT-Systemen (Operational Technology) bleibt ein Knackpunkt in vielen Industriebetrieben. Die wachsenden Sicherheitsrisiken werden hier oftmals noch vernachlässigt. Dabei geht auch im Bereich OT-Security (vgl. hierzu auch den Computerworld-Hintergrundartikel zum Thema) die Entwicklung weiter und erfordert eine Anpassung der Sicherheitsstrategie. Der Westschweizer Sicherheitsspezialist Kudelski Security hat deshalb fünf der wichtigsten Trends zukünftiger OT-Security zusammengefasst.

1. Kryptographie: Quantencomputer im Auge behalten
Altsysteme mit unsicheren Kommunikationsprotokollen ohne Verschlüsselungsfunktionen stellen für Unternehmen Risiken dar. Insbesondere Quantencomputer, die herkömmliche Verfahren in Sekundenschnelle aushebeln können, werden künftig eine grosse Bedrohung darstellen. Branchenübergreifend müssen Unternehmen sich daher mit dieser neuartigen Computertechnologie auseinandersetzen, bevor diese in grösserem Umfang zum Einsatz kommt. Auf die Quantencomputerbedrohung angepasste Kryptografie- und Kommunikationstechnologien werden unerlässlich sein, um diesen neuen Angriffsvektoren zu begegnen.

2. Absicherung von Drohnen
Unternehmen werden künftig vermehrt für eine Vielzahl an Aufgaben auf Drohnen setzen, zum Beispiel für die Überwachung von Anbaugebieten, die Standort- und Geländevermessung, die Inspektion von Versorgungsinfrastrukturen, die Auslieferung von Waren oder die Überprüfung von Lagerbeständen. Beauftragte für OT-Sicherheit dürfen dabei nicht vergessen, dass der sich schnell ausbreitende Einsatz von Drohnen neue Angriffsvektoren und Sicherheitslücken eröffnet, die nur schwer zu entschärfen sein werden. Beispiele für das Risiko, das durch den Angriff auf eine Drohne entsteht, sind unter anderem das Ausspionieren von Anlagen über die Kameras der Drohne oder das Sammeln und der damit mögliche Missbrauch von sensiblen Daten. Dazu können auch Bilder und Videos gehören, auf die Cyberkriminelle über die Drohne zugreifen. Vernetzte Drohnen stellen gleichzeitig ein Einfallstor für Angriffe auf das gesamte Netzwerk des Betriebs dar. Die konsequente Implementierung von End-to-End-Security in den Netzwerken, kann Unternehmen vor diesem Risiko schützen.

3. Cloud-basierte Security
Um ausreichend Informationen zu Bedrohungen zu erhalten und zunehmend automatisiert stattfindende Angriffe abzuwehren, wird sich der Einsatz von cloudbasierten Sicherheitslösungen auch in OT-Umgebungen durchsetzen. Diese werden Unternehmen die Implementierung von automatisierten Reaktionen auf Angriffe ermöglichen, die beispielsweise den Zugriff auf Assets verhindern, Sicherheitsabschaltungen einleiten oder das Wartungspersonal im Falle eines möglichen Angriffs benachrichtigen können.

4. Edge Computing
Edge Computing ist eine weitere Technologie, die im Bereich OT-Security auf dem Vormarsch ist. Die geräteinterne Verarbeitung hilft Unternehmen, schnell und effektiv auf Bedrohungen des Industrial Internet of Things (IIoT) zu reagieren. Beispielsweise wird die Edge-Computing-Technologie den Schutz des Netzwerks in Fahrzeugen ermöglichen. So kann sie alles, vom Infotainmentsystem eines Fahrzeugs bis hin zu den Kommunikationssystemen, die seine Software und Hardware miteinander verbinden, sichern. Das kann das Fahrzeugnetzwerk an wichtigen Eintrittspunkten vor Angriffen schützen. Solche Systeme sind zudem in der Lage, eine kontinuierliche Bedrohungsanalyse durchführen, um festzustellen, welche Punkte zu einem bestimmten Zeitpunkt am verwundbarsten sind.

5. Digitale Zwillinge für Virtual Patching

Zukünftig werden Unternehmen auch sogenannte digitale Zwillinge zur Unterstützung von OT-Cybersicherheitsprogrammen einsetzen. Ein digitaler Zwilling ist ein virtuelles Modell eines Prozesses, eines Produkts oder einer Dienstleistung. Die Verbindung der virtuellen und der physischen Welt ermöglicht eine Simulation und Analyse, um Probleme vorherzusehen und zu vermeiden, Ausfallzeiten zu verhindern und für die Zukunft zu planen. Digitale Zwillinge werden etwa bei der Verwaltung von Software-Updates für ein sogenanntes virtuelles Patching verwendet. Wenn es nicht möglich ist, Patches sofort aufzuspielen, kann virtuelles Patching die Schwachstellen entschärfen und die Ausfallzeit erheblich reduzieren. Mit digitalen Zwillingen kann schliesslich simuliert werden, ob die Massnahmen wirksam schützen.

Quelle und gesamter Artikel: computerworld.ch


mySecurityService

  • Consulting, Project, Education
  • Integration, Security
  • SOC-Services
  • Certifications/Standards

Security-Kompetenzen

Kalender Security Schweiz

Keine Ereignisse gefunden.

Security-Finder Schweiz: Newsletter