Erfahren Sie gemeinsam mit Klaus Mochalski und Niklas Mörth, CISO bei Westermo, wie sich das Patch-Management im Bereich OT vom IT-Bereich unterscheidet. Entdecken Sie die Herausforderungen im Bereich Sicherheit, die Bedeutung von System-Baselines und wie alternative Maßnahmen wie Zero Trust Ihre kritische Infrastruktur schützen.
Gut gesagt
Klaus Mochalski: „Das Patch-Management ist eine Aufgabe, die wir schon vor vielen Jahren gelöst haben. Manche würden sagen, schon vor Jahrzehnten, aber in der OT scheint dies aus irgendeinem Grund im täglichen Betrieb immer noch eine Herausforderung darzustellen .“
Niklas Mörth: „[...] Die Gesundheit und Sicherheit der Menschen steht immer an erster Stelle. Ich meine, wenn man im Transportwesen tätig ist und einen Zug fährt, muss man wirklich sicherstellen, dass die Türen geschlossen sind und so weiter und dass die Bremsen funktionieren. Der Hauptfokus liegt also nicht nur darauf, das System am Laufen zu halten. “
Niklas Mörth: „[...] Wenn man eine neue Funktionalität einführt, sind alle Überprüfungen, die man aus Sicherheitsgründen durchgeführt hat, ungültig. Man muss diesen Prozess also quasi neu starten, was extrem mühsam und kostspielig ist. Das verhindert auch viele Patches [...]“
Klaus Mochalski: „Also die Zertifizierung: Bei vielen zertifizierten Sicherheitslösungen hat man vielleicht kein aktuelles zertifiziertes Update, aber vielleicht ein Update, das das Sicherheitsproblem tatsächlich löst. Es ist also ein Entweder-oder-Problem. Bleibst du zertifiziert oder bleibst du sicher? “
Niklas Mörth: „[...] In einer OT-Umgebung ist es wirklich sehr wichtig, eine wirklich gute Baseline dafür zu haben, wie dein System aussieht, und deine Assets tatsächlich zu bewerten, und dann, wenn die Schwachstelle auftritt, zu schauen, was hier die tatsächlichen funktionalen Auswirkungen sind [...]“
Klaus Mochalski: „Wenn man also seine Systeme sehr gut kennt und auf einer bestimmten Komponente eine Sicherheitslücke entdeckt, könnte man diese auch auf andere Weise isolieren, beispielsweise durch Konfigurationsmaßnahmen. Im Extremfall kann man also den Stecker ziehen, [...] und das kann man nur tun, wenn man versteht, was das Ziehen eines bestimmten Steckers bedeutet [...]“
Niklas Mörth: „Man könnte anfangen, mit Firewalls zu arbeiten, die weniger wie eine IT-typische Deep-Inspection-Paketfilter-Firewall funktionieren, sondern eher nach dem Prinzip der Whitelisting-Methode, weil man weiß, was tatsächlich in diesem Netzwerk fließen wird. Alles andere sollte man einfach blockieren. Es sollte gar nicht erst dort sein. “
Klaus Mochalski: „[...] Wir haben eine Reihe unbekannter Schwachstellen entdeckt und diese sofort gemäß dem Responsible-Disclosure-Verfahren an verschiedene Hersteller gemeldet. Es war sehr interessant, wie unterschiedlich die Reaktionen waren. Einige waren sehr erfreut und haben uns hinterher sogar eine Art Medaille verliehen. Andere haben zunächst gar nicht reagiert und sind dann wütend geworden [...]“
Niklas Mörth: „Der Vorfall könnte durch eine unbekannte Schwachstelle verursacht worden sein, von der man vorher nichts wusste, aber man kann sie wahrscheinlich einschätzen und feststellen: Okay, sie ähnelt dieser hier, und dann kann man die Maßnahmen anwenden, die man für diese Art von Schwachstellen im Incident Management festgelegt hat [...]“
Klaus Mochalski: „[…] Zu verstehen, was man hat, ist viel mehr, ich würde sagen, eine befriedigende Aufgabe, denn dadurch gewinnt man auch Einblicke in die betrieblichen Abläufe, und das wiederum hilft einem dabei, die Sicherheit der Systeme zu erhöhen .“
Kapitel
02:05 Herausforderungen beim Patch-Management in der OT
07:30 Best Practices für das Patchen in der OT
10:39 Überlegungen zur Anbieterauswahl für OT-Systeme
19:58 Die Rolle des Patch-Managements bei der Reaktion auf Vorfälle
23:46 Erste Schritte mit dem Patch-Management
Keywords
OT Security, Patch-Management, Incident Management, Cybersicherheit, kritische Infrastruktur, Schwachstellenanalyse, Best Practices, Lieferantenmanagement, IEC 62443, Zero Trust