Keywords
OT-Sicherheit, ICS-Sicherheit, netzbasiertes Sicherheitsmonitoring, staatliche Cyberakteure, Hacktivismus, Cybersicherheitsgesetze, Colonial Pipeline
Zusammenfassung
Mike Holcomb, unabhängiger Berater für OT-Sicherheit und bis 2025 langjähriger Director of OT Security beim internationalen Ingenieur- und Bauunternehmen Fluor, spricht über die Veränderungen in der Risikolandschaft von OT und wie gerade kleine Unternehmen darum kämpfen, sich zu schützen. Er schlägt den Ansatz von BASIC vor, einem 5-Schritt-Programm, um schnell und mit limitiertem Budget mit OT-Sicherheit anzufangen.
Kernargumente
Cyberangriffe auf die OT haben sich von staatlichen Akteuren zu klassischen Ransomware-Cyberkriminellen verschoben. Colonial Pipeline war 2021 der Weckruf.
Angriffe auf die OT, sowohl direkt als auch indirekt, werden jedes Jahr mehr.
OT, die von IT-Systemen abhängig ist, kann allein durch einen Angriff auf die IT gestört werden.
Angriffe auf die OT können in Zukunft für Kriminelle lukrativer werden, da eine höhere Bereitschaft bei den Unternehmen besteht, schnell zu zahlen.
VoltTyphoon und ihre Präpositionierungskampagne haben die Regeln für OT-Sicherheit verändert. Sie haben uns gezeigt, wie angreifbar unsere Infrastrukturen sind.
Geopolitische Konflikte haben dazu geführt, dass Hacktivisten und staatliche Akteure zusammenarbeiten. Diese Kooperation wird die Geschwindigkeit und Frequenz von OT-Angriffe anfeuern.
Zu wenige Unternehmen setzen ein Netzwerksicherheitsmonitoring ein. Das einer der Gründe, weshalb es so wenig verlässliche Informationen zu Cyberangriffen auf die OT gibt. Die Angriffe werden nicht gesehen.
Unternehmen sollten Vorfälle in ihrem Sektor im Blick behalten, um zu lernen. Zum Beispiel gab es einige Monate vor Colonial Pipeline bereits einen ähnlichen Vorfall bei einer anderen, kleineren Pipeline.
Cybersicherheitsgesetze sind ungewollt, aber notwendig, weil Unternehmen sonst nicht in die Spur kommen.
Die meisten kleinen Einrichtungen haben keinerlei Cybersicherheit für ihre OT und ICS.
Gerade für kleine kritische Infrastrukturen braucht es eine übergeordnete Strategie und Unterstützung, ihre Cybersicherheitsmaßnahmen zu finanzieren.
Ein SektorCERT könnte eine gute Chance sein, Ressourcen für einen Sektor zu bündeln.
Es gibt 5 Schritte in BASIC: Backup & Wiederherstellung, Asset Management, sichere Netzwerkarchitektur, Incident Response Plan, kontinuierliches (continuous) Schwachstellenmanagement.
Gut gesagt
“Was mir wirklich Sorgen bereitet, ist die Zusammenarbeit zwischen staatlichen Akteuren und Hacktivisten.”
“Angriffe durch staatliche Akteure sind selten aber mit hohem Impact. Angriffe durch Hacktivisten sind sehr häufig, aber mit niedrigem Impact. Die Kooperation beider ist entsprechend bedrohlich.”
“Ich befürchte, eine Menge Leute haben noch nicht begriffen, wie viele Windows-Systeme eigentlich in OT und ICS-Umgebungen laufen.”
“Wenn du dein Netzwerk nicht im Blick hast, wie sollst du dann Angriffe erkennen?”
“Ich schätze, 5-10 % aller Industrieunternehmen überwachen ihre OT-Netzwerke mit einem Monitoring, und davon macht nicht mal die Hälfte einen wirklich guten Job. Kein Wunder, dass wir wenig von OT-Angriffen hören.”
“Ohne OT-Sichtbarkeit ist es einfach zu behaupten, es gäbe keine Anzeichen eines Cyberangriffs auf die OT. Wir müssen dahin kommen, dass wir Beweise dafür vorlegen können, ob es einen Angriff gab oder nicht.”
Kapitel
00:00 Vorstellung
01:08 Veränderte Geschwindigkeit und Quellen von Cyberangriffen auf die OT
06:30 Das Windows-Ökosystem in OT-Netzwerken
08:29 Die besorgniserregende strategische Gefahr: VoltTyphoon
10:10 Das noch immer fehlende Netzwerksicherheitsmonitoring in den meisten OT-Netzwerken
11:45 Die noch besorgniserregendere Gefahr: Hacktivisten und APTs arbeiten Hand in Hand
13:45 Zunahme der OT-Vorfälle über die Jahren
15:18 Die Mär von fehlenden OT-Cyberangriffen
16:49 Regulierte Sektoren haben bessere Cybersicherheit
18:50 Der Kampf und mögliche Lösungen für kleine Einrichtungen
23:40 Das BASIC-Programm, um die OT-Sicherheitsreise zu beginnen