{"id":2258,"date":"2025-03-11T03:00:00","date_gmt":"2025-03-11T03:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2258"},"modified":"2025-03-11T03:00:00","modified_gmt":"2025-03-11T03:00:00","slug":"cisos-mussen-ot-risiken-starker-adressieren","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2258","title":{"rendered":"CISOs m\u00fcssen OT-Risiken st\u00e4rker adressieren"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Da Angriffe auf OT-Bereiche zunehmen, sollten CISOs einen Exposure-Management-Ansatz verfolgen.\n<p class=\"imageCredit\">Summit Art Creations \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Die Bedrohungen gegen die Betriebstechnik (Operational Technology, OT) der kritischen Infrastruktur (KRITIS) versch\u00e4rfen sich kontinuierlich. China baut offensive Komponenten in amerikanische Milit\u00e4r- und Unternehmensnetzwerke ein. Zudem haben chinesische Hacker Telekommunikationsunternehmen und Internetdienstleister infiltriert, um Zivilisten auszuspionieren. Seit etlichen Jahren, also bereits deutlich vor dem Angriffskrieg, greift Russland das ukrainische Stromnetz an. Dar\u00fcber hinaus hat der Iran alle in Israel hergestellten Technologien zu Zielen von Cyberangriffen erkl\u00e4rt.<\/p>\n<p>Sicherheitsverantwortliche k\u00f6nnen sich daher nicht l\u00e4nger erlauben, <a href=\"https:\/\/www.csoonline.com\/article\/3492407\/ot-security-so-schutzen-sie-ihre-industrieanlagen.html\">OT<\/a> als eine Blackbox zu behandeln, die sie nicht verstehen. Sie sollten auch nicht davon ausgehen, dass ihre Systeme auf magische Weise vom Internet isoliert und so vor potenziellen Bedrohungen gesch\u00fctzt sind. Insbesondere staatlich unterst\u00fctzte Angreifer investieren eine Menge Zeit und Ressourcen, um Schwachstellen im OT-Bereich gezielt auszunutzen. Gleichzeitig zielen Cyberkriminelle mit <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\">Ransomware<\/a> und \u00e4hnlichen Attacken weiterhin auf alle kritischen Infrastrukturen.<\/p>\n<p>Sicherheitsforscher haben knapp eine Million OT-Ger\u00e4te in den Bereichen Produktion, Transport und Logistik sowie nat\u00fcrliche Ressourcen analysiert. Mehr als jedes zehnte davon (13 Prozent) verf\u00fcgte \u00fcber bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV), von denen zwei Drittel von Ransomware-Gruppen ausgenutzt werden. Daraus lassen sich drei wesentliche Punkte ableiten.<\/p>\n\n<p><strong>OT- Risiken k\u00f6nnen nicht nur anhand von Common Vulnerabilities and Exposures (<\/strong><a href=\"https:\/\/de.wikipedia.org\/wiki\/Common_Vulnerabilities_and_Exposures\"><strong>CVE<\/strong><\/a><strong>) bewertet werden<\/strong><\/p>\n<p>Nur traditionellen Methoden anzuwenden, die etwa auf dem Common Vulnerability Scoring System\/CVSS basieren, f\u00fchrt dazu, dass das \u00fcberlastete Security-Personal seine knappen Ressourcen aufbringt, um Schwachstellen zu beseitigen, die nicht ausgenutzt werden k\u00f6nnen. Stattdessen empfiehlt sich ein Exposure-Management-Ansatz, der sich nicht auf bekannte Schwachstellen beschr\u00e4nkt.<\/p>\n<p>Dabei werden insbesondere Ger\u00e4te priorisiert, die bereits ausgenutzte Schwachstellen sowie unsichere Verbindungen aufweisen und von Ransomware-Gruppen missbraucht\u00a0werden. So weisen beispielsweise von den rund 96.000 Ger\u00e4ten mit KEVs im Produktionsbereich lediglich etwa 3.000 auch eine Anf\u00e4lligkeit f\u00fcr Ransomware und unsichere Verbindungen auf. Die auf diese Weise deutlich reduzierte Anzahl besonders gef\u00e4hrdeter Ger\u00e4te l\u00e4sst sich wesentlich besser adressieren.<\/p>\n<p><strong>OT wird zunehmend zu einem strategischen Ziel<\/strong><\/p>\n<p>Staatlich unterst\u00fctzte Angreifer nehmen immer h\u00e4ufiger OT ins Visier. Das offensichtliche Ziel ist es dabei, die nationale Sicherheit westlicher Nationen sowie die wirtschaftliche Stabilit\u00e4t und in einigen F\u00e4llen sogar die \u00f6ffentliche Sicherheit zu beeintr\u00e4chtigen. 12 Prozent der analysierten KRITIS-Betreiber verf\u00fcgen \u00fcber OT-Assets, die mit b\u00f6sartigen Dom\u00e4nen kommunizieren, etwa in China, Russland und dem Iran.<\/p>\n<p><strong>Die Fertigungsindustrie ist am st\u00e4rksten betroffen<\/strong><\/p>\n<p>Der Produktionssektor ist eines der beliebtesten Ziele von Ransomware-Gruppen, da hier aufgrund der immens teuren Ausfallzeiten die Bereitschaft mit am h\u00f6chsten ist, L\u00f6segelder zu zahlen. Entsprechend finden sich hier prozentual die meisten Schwachstellen, die von Ransomware-Angreifern ausgenutzt werden (9 Prozent), gefolgt von nat\u00fcrlichen Ressourcen (3 Prozent) sowie Transport und Logistik (0,5 Prozent).<\/p>\n<p><a><\/a><\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3833756\/cyberangriffe-fertigungsbranche-noch-immer-schlecht-vorbereitet.html\">Cyberangriffe: Fertigungsbranche noch immer schlecht vorbereitet<\/a><\/p>\n<h2 class=\"wp-block-heading\"><strong>Was CISOs tun sollten<\/strong><\/h2>\n<p>CISOs und andere Verantwortliche f\u00fcr OT und den Schutz von cyber-physischen Systemen (CPS) m\u00fcssen handeln. Sie m\u00fcssen verstehen, wie die kritischen Ger\u00e4te mit dem Internet verbunden sind und entsprechend ihrer Gef\u00e4hrdung Priorit\u00e4ten setzen, um sie zu sch\u00fctzen.<\/p>\n<p>Konkret f\u00fchrt angesichts der gegenw\u00e4rtigen Bedrohungslage kein Weg an einem modernen <a href=\"https:\/\/www.csoonline.com\/article\/3495232\/was-ist-ctem.html\">Exposure Management<\/a> vorbei. Dabei sind f\u00fcnf Schritte entscheidend:<\/p>\n<p><strong>Scoping<\/strong>: In Unternehmen mit zahlreichen Assets sollten vor allem Ger\u00e4te identifiziert werden, die f\u00fcr kritische Gesch\u00e4ftsprozesse, wie Produktionslinien, unerl\u00e4sslich sind. Auf diese Weise l\u00e4sst sich der Anteil der Anlagen, die kontinuierlich auf Cyberrisiken \u00fcberpr\u00fcft werden m\u00fcssen, deutlich reduzieren.<\/p>\n<p><strong>Erkennung<\/strong>: Unternehmen m\u00fcssen s\u00e4mtliche Ger\u00e4te in ihrer Infrastruktur kennen und so ein stets aktuelles Inventar erstellen. Dies erfordert verschiedene Erfassungsmethoden, um umfassende Informationen \u00fcber die Assets zu erhalten. Nur auf dieser soliden Datenbasis lassen sich Schwachstellen intelligent priorisieren.<\/p>\n<p><strong>Priorisierung<\/strong>: Um Risiken zu ermitteln sollten nicht nur Schwachstellen ber\u00fccksichtigt werden, sondern auch Fehlkonfigurationen und riskante Bedingungen wie Standardanmeldeinformationen. CISOs k\u00f6nnen sich auf die potenziell folgenreichsten Bedrohungen f\u00fcr den Gesch\u00e4ftsbetrieb konzentrieren, indem sie ihre Informationsbasis durch bekannte Exploits anreichern, Prognosen erstellen und die gesch\u00e4ftlichen Auswirkungen bewerten .<\/p>\n<p><strong>Validierung<\/strong>: Auch wenn viele Schwachstellen vorhanden sind, lassen sie sich wom\u00f6glich von Angreifern nicht ausnutzen, etwa weil die Ports geschlossen sind oder eine Firewall den Datenverkehr von einem gef\u00e4hrdeten System blockiert. Aus diesem Grund ist es wichtig, den Angriffspfad zu \u00fcberpr\u00fcfen, um die Abhilfema\u00dfnahmen auf die tats\u00e4chlich gef\u00e4hrdeten Assets zu konzentrieren.<\/p>\n<p><strong>Umsetzung<\/strong>: Um das Exposure Management erfolgreich umzusetzen, m\u00fcssen die entsprechenden Ma\u00dfnahmen in bestehende L\u00f6sungen und Worflows integriert werden. Dies gilt insbesondere f\u00fcr Bereiche wie Patching, Passwort\u00e4nderung oder Neukonfiguration der Infrastruktur. Auf diese Weise lassen sich Risiken nachhaltig minimieren.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3495110\/ot-sicherheit-im-hinblick-auf-nis2.html\">OT-Sicherheit im Hinblick auf NIS2<\/a><\/p>\n<p>Angesichts der zunehmenden Aktivit\u00e4ten staatlich unterst\u00fctzter Angreifer sowie der andauernden Gefahr durch Ransomware m\u00fcssen CISOs die richtigen Strategien und L\u00f6sungen implementieren, um s\u00e4mtliche Bedrohungen abwehren zu k\u00f6nnen. Eine umfassende Inventarisierung ist stets der Beginn von OT-Sicherheitsprojekten, reduziert aber noch nicht das Cyberrisiko. Vielmehr kommt es auf das abgestimmte Zusammenspiel von Exposure Management, sicherem Fernzugriff und Netzwerkschutz an, um die Bedrohungen angemessen adressieren zu k\u00f6nnen. (jm)<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Da Angriffe auf OT-Bereiche zunehmen, sollten CISOs einen Exposure-Management-Ansatz verfolgen. Summit Art Creations \u2013 Shutterstock.com Die Bedrohungen gegen die Betriebstechnik (Operational Technology, OT) der kritischen Infrastruktur (KRITIS) versch\u00e4rfen sich kontinuierlich. China baut offensive Komponenten in amerikanische Milit\u00e4r- und Unternehmensnetzwerke ein. Zudem haben chinesische Hacker Telekommunikationsunternehmen und Internetdienstleister infiltriert, um Zivilisten auszuspionieren. Seit etlichen Jahren, also [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2259,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2258"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2258"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2258\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2259"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}