Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.
OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding the State of Industrial OT Cyber Security: Insights from the C-Suite« untersuchte den aktuellen Stand der Cybersicherheit in industriellen OT-Umgebungen [1]. Die überwiegende Mehrheit der Umfrageteilnehmer gab an, dass sie mit ihrer bestehenden OT/ICS-Cybersicherheitslösung Probleme haben.
Die drei größten Herausforderungen, die berichtet wurden, verdeutlichen mehrere Bedenken hinsichtlich der Effektivität der bestehenden OT/ICS-Sicherheitslösungen:
- Die Sichtbarkeit von Anlagen zu automatisieren (30 Prozent), was die Identifizierung potenzieller Schwachstellen und Bedrohungen erschweren kann.
- Das Problem der Entstehung einer Flut von Störmeldungen und die daraus resultierende Alarmmüdigkeit ist ebenfalls von Bedeutung (20 Prozent). Sicherheitsteams können von der Anzahl der durch die Sicherheitslösungen generierten Alarme überfordert sein, was dazu führt, dass Reaktionen auf echte Bedrohungen verpasst oder verzögert werden.
- Fast ein Fünftel der Befragten (19 Prozent) bestätigten, dass ihre derzeitige Lösung nur die Erkennung von Sicherheitsverletzungen ermöglicht (19 Prozent) und Risikowarnungen nicht nach ihrer Auswirkung auf das Geschäft priorisiert.
Fernzugriffsmanagement als wichtigste Sicherheitsanforderung.
Die Befragten sollten zudem nennen, welche Sicherheitsfunktionen und -fähigkeiten für sie bei einem Lösungsanbieter am wichtigsten sind, und diese auf einer Skala von 1 (am wenigsten wichtig) bis 7 (sehr wichtig) bewerten. Zu den wichtigsten Funktionen, die als »sehr wichtig« eingestuft wurden, gehören Fernzugriffsmanagement (5,94), konkrete OT-Mitigation-Playbooks (5,91) und die Identifizierung von Schwachstellen und Risiken (5,9). Es folgen Konnektivitäts-/Kommunikationsabbildung (5,88), Einblick in den Anlagenbestand (5,85), dynamische Segmentierung (5,84) sowie Dashboards und Konformitätsberichte (5,8).
Jetzt, da viele OT-Netzwerke mit dem Internet verbunden sind, erwarten Unternehmen von den Sicherheitsanbietern, dass diese sie vor einer wachsenden Zahl ausgefeilter Bedrohungen schützen. Die Unternehmen verlassen sich darauf, dass die Sicherheitsanbieter ihnen helfen, die Pfade zwischen verschiedenen OT-Geräten und -Systemen zu visualisieren und eventuelle Sicherheitslücken zu erkennen.
Unterschiedliche Sicht auf Prioritäten.
Die Konvergenz zwischen OT- und IT-Technologien ist derzeit voll im Gange. Um den Anforderungen in der Fertigungsindustrie gerecht zu werden, müssen sich Sicherheitstechnologien vor allem auf Fragen der Sichtbarkeit von OT/IT-Umgebungen konzentrieren. 83 Prozent der Befragten in der OT-Abteilung gaben jedoch an, dass sich Sicherheitslösungen auf das Risikomanagement konzentrieren sollten.
Wie die auch Ergebnisse zeigen, arbeiten viele OT- und IT-Abteilungen immer noch in siloartigen Strukturen, ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken zu haben.
[1] OTORIO und ServiceNow haben eine Umfrage unter 190 leitenden IT-Führungskräften in Auftrag gegeben. Ziel war es, einen besseren Einblick in die wichtigsten Herausforderungen und Prioritäten der OT-Cybersicherheitsbranche zu erhalten und mehr über die Budget- und Strategiepläne der Unternehmen zu erfahren. Die Umfrage wurde online von Global Surveyz Research durchgeführt. Die Befragten stammten aus Unternehmen mit mehr als 5.000 Mitarbeitern und waren in den Bereichen IT, Risiko, Sicherheit, Operations und OT tätig. Das Branchenspektrum umfasste unter anderem Energie, Versorgung, Fertigung, Öl und Gas, Zellstoff und Papier, Pharmazeutika, Chemie, kritische Infrastrukturen, Automobilindustrie, intelligente Logistik, Transport und Bergbau. Die Umfrage richtete sich auch an Unternehmen, die Intrusion-Detection-Systeme (IDS) einsetzen oder die erwägen, ihre Sicherheitsumgebung um OT-Sicherheitslösungen zu erweitern.