Dr. Markus Stadler ist CTO der CyOne Security AG und befasst sich seit vielen Jahren intensiv mit Fragen rund um Cyber Security. In seinem Vortrag auf dem Confare Swiss CIO SUMMIT 2019 befasst er sich mit den Auswirkungen der zunehmenden Vernetzung der IT und OT Welt und der Risiken, die der Einsatz von IoT mit sich bringt. Da dieses Zusammenwachsen ein wichtiges Element der Digitalen Transformation in der Produktion ist, gilt es einen strategischen, organisatorischen und zukunftsorientierten Umgang mit Cyber Security zu gestalten. Im Vorfeld haben wir Markus Stadler gefragt, mit welchen Risiken man rechnen muss und welche Elemente eine Cyber Security Strategie in diesem Umfeld auf jeden Fall braucht.
Am 11. September findet das 8. Confare Swiss CIO Summit statt!
Sichern Sie sich jetzt ihr Ticket und werden Sie Teil des CIO Ecosystems. Die Teilnahme ist für CDOs, CIOs, IT-Manager und Fachbereichmanager kostenfrei.
Die Welten von IT und OT wachsen immer mehr zusammen – Mit welchen Risiken und Bedrohungen muss man in der Cyber Security rechnen?
Für Anwender aus der Industrie bietet die Vernetzung grundsätzlich grosse Vorteile: Doch die Verwendung von IT-Komponenten im OT-Umfeld bedeutet auch die Übernahme der entsprechenden Cyber-Risiken. Durch die Vernetzung sind einerseits die Elemente der OT verwundbar, wenn sich Unbefugte über eine ungenügend geschützte IT-Umgebung Zugang dazu verschaffen. Andererseits kann eine ungenügend geschützte OT-Umgebung die Cyberangriffs-Türen auf eine per se sichere IT-Landschaft öffnen. Durch die Vernetzung sind die beiden Umgebungen somit eine Einheit mit gemeinsamen Cyber-Risiken.
Wie gut sind Unternehmen auf diese Risiken vorbereitet?
Wir stellen fest, dass die meisten Unternehmen sich auf Funktionen fokussieren und Sicherheitsbetrachtungen noch wenig berücksichtigt werden. Auch fehlen heute in vielen Branchen die nötigen Standards. In der Vergangenheit standen im OT-Umfeld eher die Zuverlässigkeit sowie die lückenlose Nachvollziehbarkeit der Funktionalitäten und der Benutzerinteraktionen im Vordergrund. Heute sehen sich Hersteller und Betreiber im Rahmen der Digitalisierung mit der Integration der Geräte in ihre existierenden Unternehmensnetzwerke konfrontiert. So sollen die vernetzten Geräte grössere Datenmengen über ihre Netzwerke transferieren und neu in einem Rechenzentrum verarbeiten können. Hersteller müssen diese zusätzlichen Anforderungen mit weiteren Funktionalitäten und höheren Datenverarbeitungskapazitäten kostengünstig und effizient lösen können. Hersteller und Betreiber werden in diesem Kontext mit neuartigen Sicherheitsanforderungen konfrontiert.
Die CyOne Security kennt die notwendigen Schlüsselfaktoren für ein Sicherheitsdesign von vernetzten Geräten und die daraus resultierenden Vorteile und der Mehrwert für Hersteller und Betreiber.
Welche Auswirkungen hat das auf die Verantwortlichkeiten von CIO und CISO?
Ein Problem liegt darin, dass in vielen Unternehmen in der Vergangenheit unterschiedliche Abteilungen für IT beziehungsweise OT zuständig gewesen sind, was zu unterschiedlichen Kulturen, Prioritäten und Wissensständen geführt hat. So treffen wir in vielen Unternehmen auf der einen Seite IT-Spezialisten an, welche zwar mit Fragen der Cyber Security vertraut sind, aber die OT-Landschaften und die damit verbundenen Betriebsprobleme ungenügend verstehen.
Auf der anderen Seite sind die OT-Verantwortlichen, welchen aber ein vertieftes Bewusstsein für IT-Betriebs- und Sicherheitsfragen sowie das Verständnis für Cyber-Risiken fehlt. Mit Blick auf die Vergangenheit ist dieser Umstand verständlich, waren doch im OT-Umfeld stabile Prozesse und die damit verbundenen Ausfallsicherheiten prioritär. Aufgrund der isolierten Stellung benötigte die OT zudem nicht das gleiche Mass an Überwachung, Schutz und Aufsicht. Auch wurde die Datensicherheit in Bezug auf Unveränderbarkeit und Nachvollziehbarkeit vernachlässigt. Mit dem Sicherheitsblick auf die vernetzte Zukunft ist dieser Zwei-Welten-Zustand kaum mehr haltbar.
Nun ist es an den Chief Information Security Officers (CISO), die zwingend beide Welten kennen, ihre Hausaufgaben zu erledigen. Das heisst zum einen, ein gemeinsames, für IT und OT gleichermassen geltendes, Verständnis für Cyber-Sicherheit zu schaffen, und zum anderen, Risiken für das gesamte System zu minimieren und Angriffe zu verhindern – oder schnell zu erkennen, sollten sie trotzdem passieren.
In den Bereichen IT, Digitalize, Führung und Marketing immer auf dem neuesten Stand sein! Abonnieren Sie jetzt den Confare Blog.
Was sind denn die wichtigsten Aspekte einer Cyber Security-Strategie im IoT-Umfeld?
Grundsätzlich empfiehlt es sich, der Cyber-Sicherheit bereits bei der Auswahl eines neuen Geräts oder Steuersystems Beachtung zu schenken. Hersteller, die auf Security-by-Design setzen, sind zu bevorzugen. Dies bedeutet zwar grössere Initialkosten bei der Anschaffung. Unsere Erfahrung zeigt aber, dass Geräte mit „Security-by-Design“ über den ganzen Lebenszyklus betrachtet tiefere Unterhaltskosten aufweisen, aufgrund der einfacheren Update-Fähigkeit resultierend aus den sich dauernd ändernden Cyber-Bedrohungsformen.
Weiter braucht es technische und organisatorische Massnahmen, um die Sicherheitsziele Vertraulichkeit, Datenintegrität, Authentizität und Verfügbarkeit zu gewährleisten. Hinzu kommen Werkzeuge, die dazu dienen, Angriffe zu erkennen und schnell darauf zu reagieren. Soll-Bruchstellen stellen definierte Übergänge zwischen IT und OT dar, welche während eines Vorfalls getrennt werden können, wobei trotzdem ein definierter Notbetrieb aufrechterhalten werden kann. Und schliesslich braucht es Mittel, um die Folgen eines erfolgreichen Cyber-Angriffs zu minimieren und sicherzustellen, dass der Produktionsbetrieb schnell wieder aufgenommen werden kann. Diese Massnahmen und Prozesse müssen kontinuierlich überprüft und gegebenenfalls optimiert werden.
Wie ist ein realer Schutz möglich, wenn mehr und mehr bisher isolierte Systeme mit dem Internet verbunden werden?
Gerätesicherheit:
Durch die Übergänge der IT zu den OT Komponenten, werden diese den aktuellen Cybergefahren ausgesetzt. Dabei kann die IT auf mehrere Jahre Erfahrung mit dem Umgang in Bezug auf Cyber-Gefahren zurückgreifen. Wurden anfangs die Netze mittels Firewall geschützt, ist es heute ein ganzes Framework wie beispielsweise NIST oder ISO 27k, welche die Massnahmen beschreiben. Grundsätzlich können diese Standards auch auf die OT angewendet werden. So sollen Assets (System und Information) identifiziert werden. Folglich wird sichtbar, unter welchen Systemen die OT läuft, und welche Schwachstellen (Vulnerability) offen sind. Diese regelmässig zu Patchen und zu aktualisieren, stellt in der OT-Welt eine besondere Herausforderung dar. Zusätzlich sollten Zugänge und Rechte über eine Access Management auf ein Minimum (Least Privileges) reduziert werden. Was bei den I-Systemen ein Endpoint-, Detect- und Response-System ist, kann auf einem OT-Gerät über eine Anomaly Detection / Fehlverhalten abgebildet werden. Dies lässt sich auf OT-Geräten mit definiertem Verhalten oft viel effektiver und einfacher feststellen, als auf einem IT-Client an welchem Menschen arbeiteten.
Datensicherheit:
Die Sicherung von Daten stellt nach wie vor ein effektives Mittel dar, mit welchem OT-Geräte geschützt werden. So ist ein signierter Update-Prozess ein wirksames Mittel, damit nur von Hersteller zertifizierte Software auf einem OT-Gerät ausgeführt wird. Die generierten Daten auf dem OT Gerät sind allenfalls sensitiv, oder zumindest soll sichergestellt werden, dass die Daten auf dem Transport nicht verändert werden. Nur so kann garantiert werden, dass Prozesse gültige Werte an Leitsysteme melden oder dass Messwerte und Qualitätsnachweise nicht elektronisch manipuliert wurden.
Die Confare CIO Summits 2019 im DACH-Raum
JETZT KOSTENLOS ANMELDEN! Die Teilnahme ist für CDOs, CIOs, IT-Manager und Fachbereichsmanager kostenfrei.
Confare Swiss CIO & IT-Manager Summit
11. September 2019
Zürich
Confare #BeCIO Summit
26. September 2019
Frankfurt am Main
Confare #Innovative CIO
26. November 2019
Sky Stage, Wien