Blog

Wo soll man mit der Sicherheit für IoT- und OT-Überwachung beginnen?

Das Internet der Dinge (IoT) und die Sicherheit von Betriebstechnologien (OT) sind zu heißen Themen in der Sicherheitsbranche geworden, doch die Probleme dahinter sind nicht neu. Die gute Nachricht ist, dass auch die meisten Lösungen für diese Probleme nicht neu sind. Es gibt zwar Unterschiede zwischen der Sicherung von IT und IoT/OT, aber die Grundsätze bleiben dieselben: Eine angemessene Hygiene bei der Einrichtung und Verwaltung kann Ihnen später Kopfschmerzen ersparen.

Um die Herausforderungen der Cybersicherheit aufzudecken, sollten wir zunächst die Grundlagen erklären. Das Internet der Dinge (IoT) ist die Konnektivität mehrerer Geräte, die sich ein Netzwerk teilen, die Technologie, die die Kommunikation zwischen Geräten und der Cloud ermöglicht. Operationelle Technologie (OT) ist die Hardware, Software, das Personal und die Praktiken, die zur Überwachung, Erkennung und zum Schutz von Infrastruktur und Daten eingesetzt werden. Das Internet der Dinge (IoT) und die Betriebstechnologie (OT) erfordern eine Mischung aus proaktiven Aktivitäten, reaktiver Überwachung und Reaktion.

Wenn Sie neue IoT- oder OT-Geräte einsetzen oder die Sicherheit vorhandener Geräte überprüfen, fragen Sie sich selbst: Würde ich mich bei der Einrichtung, Verbindung und dem Standort dieses Geräts sicher fühlen, wenn es sich um eine kritische IT-Anlage handeln würde? Wenn die Antwort nicht ein klares “Ja” ist, sollten Sie die Dinge wahrscheinlich überdenken.

Sicherheit für IoT und OT erfordert eine Mischung aus proaktiven Aktivitäten und reaktiver Überwachung und Reaktion. So sehe ich das Zusammenspiel der beiden.

Proaktive Sicherheit

Sie haben ein Unternehmen zu führen, und die Cybersicherheit sollte Ihr Geschäft fördern und nicht behindern. Der erste Schritt besteht darin, die Kontrolle über die vorhandenen Geräte zu übernehmen, d. h. zu verstehen, welche Geräte vorhanden sind, wie sie verwendet werden, wie sie geschützt werden können und welche Richtlinien und Verfahren in Ihrem Unternehmen gelten.

  • Sorgen Sie für Transparenz bei allen IoT- und OT-Geräten in Ihrem Unternehmen. Ohne eine umfassende Bestandsaufnahme Ihrer gesamten IoT- und OT-Umgebung überlassen Sie die Sicherheit dem Zufall. Sie müssen sowohl die Anlagen in Ihrem Netzwerk als auch die jeweiligen Risiken verstehen.
  • Verstehen Sie das Risiko für Ihren gesamten Bestand. Überwachen Sie kontinuierlich den Patch-Status, die Nutzung von Ports, Anwendungsberechtigungen, Subnetzverbindungen und andere kritische Statusinformationen über Ihre IoT- und OT-Geräte. Stellen Sie sicher, dass Ihre Geräte gepatcht und auf dem neuesten Stand sind.
  • Befolgen Sie bewährte Praktiken für sichere Passwörter. Stellen Sie sicher, dass alle Passwörter, die auf angeschlossenen IoT- und OT-Geräten verwendet werden, eindeutig sind und gemäß den Passwortrichtlinien Ihres Unternehmens erstellt wurden.
  • Gestalten Sie Ihr Netzwerk so, dass es Ihre IoT- und OT-Geräte schützt. Wo immer möglich, ist eine Mikrosegmentierung ideal. Zumindest muss Ihre Netzwerkarchitektur die nötige Flexibilität und Kontrolle bieten, um Ihre IoT-Geräte zu schützen und gleichzeitig die Leistung zu erhalten.
  • Erwägen Sie Ihre Optionen. Wenn ein IoT- oder OT-Gerät ein fest kodiertes Passwort hat, keine Patches oder Updates mehr herausgibt oder unter anderen inhärenten Sicherheitseinschränkungen leidet, sollten Sie Ihre Optionen prüfen. Platzieren Sie das Gerät in einem besonders gesicherten Netzwerksegment oder erwägen Sie, es durch sicherere Alternativen zu ersetzen.
  • Entwickeln Sie Ihr IoT/OT-Sicherheits-Playbook. Wie bei Ihren IT-Ressourcen müssen Sie festlegen, wer für die Wartung Ihrer IoT-Ressourcen verantwortlich ist, und alle häufig wiederkehrenden Aufgaben und Abhilfemaßnahmen bei potenziellen Vorfällen dokumentieren.

Reaktive Sicherheit

Die beste Sicherheitshygiene und proaktive Sicherheit können einen erheblichen Prozentsatz der Angriffe verhindern, aber in dieser modernen Bedrohungsumgebung muss Ihr Unternehmen die Sicherheit auf die nächste Stufe heben, indem es Ihre gesamte IoT-Umgebung kontinuierlich überwacht.

Eine umfassende Überwachung von Geräteaktivität und -status ist von entscheidender Bedeutung. Überwachen Sie den Patch-Status, die Verwendung von Ports, nicht autorisierte Anwendungen, Änderungen der Gerätekonfigurationen und andere Informationen zum Gerätestatus, um den Zustand des Geräts sicherzustellen, und überwachen Sie es auf anomale und nicht autorisierte Aktivitäten, Command-and-Control-Verhalten, Privilegienerweiterung, DOS-Aktivitäten und Anzeichen von Seitwärtsbewegungen.

Die Überwachung von IoT- und OT-Geräten stellt Sicherheitsteams seit jeher vor besondere Herausforderungen, unter anderem weil eine Störung von OT-Geräten zu erheblichen Verzögerungen oder Schäden in der realen Welt führen kann. Eine sichere und effektive Überwachung dieser Geräte erfordert eine passive, agentenlose Netzwerküberwachung, um den Status des Gerätebestands in Echtzeit zu erhalten, ohne die Leistung der Geräte zu beeinträchtigen - etwas, das bei den meisten IT-Sicherheitsplattformen nicht ohne Weiteres möglich ist.

Eine zuverlässige Netzwerküberwachung Ihrer IoT- und OT-Geräte ist für die Aufrechterhaltung der Betriebssicherheit von entscheidender Bedeutung und liefert außerdem wertvolle Daten zum Netzwerkverkehr, die bei der weiteren Verfeinerung und Segmentierung Ihres Netzwerks helfen können.

Mit der zunehmenden Verbreitung von IoT und OT und den immer zahlreicheren und schwerwiegenderen Bedrohungen, denen sie ausgesetzt sind, wird eine Kombination aus proaktiven und reaktiven Sicherheitsmaßnahmen immer wichtiger.

In unserem nächsten Blog werden wir uns ansehen, was Microsoft im Bereich IoT und OT unternimmt und wie Defender for IoT die IoT-Sicherheit auf eine Weise angeht, die sich nahtlos in bestehende IT-Sicherheitsprogramme einfügt.

Teilen

Artikel von

Weiter

AI-Powered MXDR

Wir erkennen und reagieren auf Sicherheitsbedrohungen. Schnell. Mit KI-gesteuerter Automatisierung, die intelligentere und schnellere Entscheidungen und Maßnahmen ermöglicht. Aber wir sind auch in der Lage, Bedrohungen vorzubeugen - mit einem immerwährenden Schutz, der nicht nachlässt. Und lernt. Und sich verbessert. Weit über Ihre bisherige Definition von Sicherheit hinaus.

Schlüsselwörter