{"id":1087,"date":"2024-06-17T15:13:48","date_gmt":"2024-06-17T13:13:48","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1087"},"modified":"2024-06-17T15:13:48","modified_gmt":"2024-06-17T13:13:48","slug":"nis2-und-die-5-massnahmen-der-ics-ot-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2024\/06\/17\/nis2-und-die-5-massnahmen-der-ics-ot-cybersicherheit\/","title":{"rendered":"NIS2 und die 5 Ma\u00dfnahmen der ICS\/OT-Cybersicherheit"},"content":{"rendered":"<p>Die Bew\u00e4ltigung von Cyberrisiken in der Betriebstechnologie (OT) kann \u00e4u\u00dferst schwierig sein, insbesondere f\u00fcr Betreiber kritischer Infrastrukturen, die keine ausreichende Transparenz ihrer Assets und kein effektives Schwachstellenmanagement haben. In diesem Jahr kommt als weitere Herausforderung die NIS-2-Richtlinie hinzu: der erste EU-weite Rechtsakt zur Cybersicherheit, der bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden muss.<\/p>\n<p>Viele Unternehmen stehen nun vor der Frage, welche Ma\u00dfnahmen sie zur Vorbereitung auf NIS2 und f\u00fcr mehr ICS\/OT-Cybersicherheit umsetzen sollen. Zu diesem Zweck hat das SANS-Institut f\u00fcnf Ma\u00dfnahmen f\u00fcr die Cybersicherheit von ICS\/OT identifiziert, mit deren Hilfe Unternehmen eine Grundlage f\u00fcr ihren Schutz schaffen und sich gleichzeitig auf die kommenden Anforderungen der NIS2-Richtlinie vorbereiten k\u00f6nnen:<\/p>\n<p>ICS Incident Response Plan: Im Rahmen der NIS2-Anforderungen f\u00fcr den Umgang mit Zwischenf\u00e4llen sollte ein konkreter Plan mit den richtigen Ansprechpartnern erstellt werden. Welche Mitarbeiter verf\u00fcgen in welchem Asset \u00fcber welche F\u00e4higkeiten und welche n\u00e4chsten Schritte f\u00fcr Szenarien sind an welchen Standorten geplant? Daf\u00fcr sollten zuerst verantwortliche Parteien, Benachrichtigungen und Eskalationsrichtlinien festgelegt und anschlie\u00dfend die Incident Response Pl\u00e4ne mit Tabletop-\u00dcbungen getestet und kontinuierlich verbessert werden.<\/p>\n<p>Verteidigungsf\u00e4hige Architektur: Die NIS-2-Richtlinie fordert Strategien und Verfahren zur Beurteilung von Cybersicherheits-Ma\u00dfnahmen. Alle erfolgreichen OT-Sicherheitsstrategien beginnen mit der H\u00e4rtung der Umgebung. Dabei werden fremde OT-Netzwerkzugriffspunkte entfernt, strenge Richtlinienkontrollen an IT\/OT-Schnittstellen beibehalten und Schwachstellen mit hohem Risiko entsch\u00e4rft. Noch wichtiger als eine sichere Architektur sind die Menschen und Prozesse, die sie aufrechterhalten &#8211; die Ressourcen und technischen F\u00e4higkeiten, die zur Bew\u00e4ltigung von neuen Schwachstellen und Bedrohungen erforderlich sind, d\u00fcrfen nicht untersch\u00e4tzt werden.<\/p>\n<p>Transparenz und \u00dcberwachung von ICS-Netzwerken: Ein erfolgreiches OT-Sicherheitskonzept umfasst eine Bestandsaufnahme der Assets, eine Zuordnung von Schwachstellen zu diesen Assets (und Pl\u00e4ne zur Abhilfe) sowie eine aktive \u00dcberwachung des Datenverkehrs auf potenzielle Bedrohungen. Diese gewonnene Transparenz validiert die implementierten Sicherheitskontrollen in einer verteidigungsf\u00e4higen Architektur. Die Erkennung von Bedrohungen durch die \u00dcberwachung erm\u00f6glicht zudem eine Skalierung und Automatisierung f\u00fcr gro\u00dfe und komplexe Netzwerke.<\/p>\n<p>Sicherer Fernzugriff: Ein sicherer Fernzugriff ist f\u00fcr OT-Umgebungen von entscheidender Bedeutung. Die Multi-Faktor-Authentifizierung (MFA) ist ein seltener Fall einer klassischen IT-Ma\u00dfnahme, die sich auch in OT-Umgebungen sinnvoll anwenden l\u00e4sst und schafft zus\u00e4tzliche Sicherheit f\u00fcr geringe Investitionen. Wo MFA nicht m\u00f6glich ist, sollten alternative Ma\u00dfnahmen wie Jump-Hosts mit gezielter \u00dcberwachung in Betracht gezogen werden. Das Hauptaugenmerk sollte dabei auf Verbindungen in und aus dem OT-Netz liegen und nicht auf Verbindungen innerhalb des Netzes.<\/p>\n<p>Risikobasiertes Schwachstellenmanagement: F\u00fcr Informationssysteme schreibt die NIS2-Richtlinie Risikoanalysen und Sicherheitsma\u00dfnahmen vor. Eine verteidigungsf\u00e4hige Architektur zeichnet sich dadurch aus, dass Schwachstellen fr\u00fchzeitig erkannt werden und ein Plan zu ihrer Behebung vorhanden ist. Das setzt voraus, dass korrekte Informationen und Risikobewertungen sowie alternative Abhilfestrategien zur Minimierung des Risikos im laufenden Betrieb vorliegen.<\/p>\n<p>In Zukunft werden OT-spezifische Incident Response Pl\u00e4ne f\u00fcr industrielle Umgebungen ein zentrales Thema sein. Traditionelle, pr\u00e4ventive Ans\u00e4tze geh\u00f6ren der Vergangenheit an: Diese f\u00fcnf Ma\u00dfnahmen konzentrieren sich auf die aktive Verteidigung und entsprechen damit nicht nur dem risikobasierten Ansatz der NIS2-Richtlinie, sondern bieten auch eine schnelle und zuverl\u00e4ssige Reaktion als Eckpfeiler der ICS\/OT-Cybersicherheit.<\/p>\n<p style=\"text-align: right;\"><em>Autor: Kai Thomsen, Director of Global Incident Response Services bei Dragos<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Bew\u00e4ltigung von Cyberrisiken in der Betriebstechnologie (OT) kann \u00e4u\u00dferst schwierig sein, insbesondere f\u00fcr Betreiber kritischer Infrastrukturen, die keine ausreichende Transparenz ihrer Assets und kein effektives Schwachstellenmanagement haben. In diesem Jahr kommt als weitere Herausforderung die NIS-2-Richtlinie hinzu: der erste EU-weite Rechtsakt zur Cybersicherheit, der bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,11],"tags":[],"class_list":["post-1087","post","type-post","status-publish","format-standard","hentry","category-recht-gesetz","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1087"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1087\/revisions"}],"predecessor-version":[{"id":1088,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1087\/revisions\/1088"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}