Schutz Kritischer Infrastrukturen Mit Zero-Trust Und Mikrosegmentierung

Ransomware-Angriffe zielen zunehmend auf kritische Infrastrukturen ab – essentielle Systeme wie Energie, Wasser, Verkehr und Finanzen. Allein im Jahr 2023 trafen über 40 % der Angriffe diese Sektoren, so das FBI. Gleichzeitig warnen Behörden wie CISA und das britische NCSC Infrastrukturunternehmen vor zunehmenden Bedrohungen durch staatlich unterstützte Gegner oder andere böswillige Akteure.

Der jüngste Vorfall bei American Water verdeutlicht, wie verletzlich Infrastrukturunternehmen sein können. Obwohl der Vorfall auf Abrechnungssysteme beschränkt war, unterstreicht der vermutete Ransomware-Angriff die dringende Notwendigkeit für Unternehmen, ZTNA zu implementieren und mit der Segmentierung von On-Premise-, Cloud- und Hybridnetzwerken sowie Workloads zu beginnen, um zu verhindern, dass IT-Netzwerkverletzungen die Betriebstechnologie (OT) erreichen und wesentliche Dienstleistungen und kritische Operationen beeinträchtigen.

Wichtige Erkenntnisse

  • Ransomware-Angriffe auf kritische Infrastrukturen nehmen zu.
  • Zero-Trust-Architekturen und Mikrosegmentierung sind entscheidend für den Schutz.
  • Unternehmen sollten ihre Netzwerke segmentieren, um die Auswirkungen von Angriffen zu minimieren.

Sicherheitsrisiken

Denken Sie an OT als Geräte, die die physische Welt steuern (Stromnetze, Maschinen, Pipelines). Dazu gehören Systeme zur Überwachung und Datenerfassung (SCADA), industrielle Steuerungssysteme (ICS) und verteilte Steuerungssysteme (DCS). Traditionell wurden diese Systeme getrennt von IT verwaltet, aber das hat sich mit dem Wachstum des IoT und der Industrie 4.0 geändert. Heute sind diese Systeme stärker vernetzt und integriert. Hinzu kommt die Komplexität, Remote-Mitarbeiter, Auftragnehmer und Dritte zu verwalten, die Zugang zu IT und OT benötigen, um tägliche Wartungsarbeiten durchzuführen, was Ihre Sicherheitsrisiken erhöht.

Während Tools wie IAM, PAM und MFA den Zugang verwalten, beantworten sie eine entscheidende Frage nicht: Was passiert, wenn ein Angreifer diese Verteidigungen umgeht? Mikrosegmentierung schließt diese Lücke in einer Zero-Trust-Strategie. Sie unterteilt ein Netzwerk in kleinere, isolierte Segmente, wodurch die Fähigkeit von Angreifern, lateral zu agieren, eingeschränkt wird und sichergestellt wird, dass ein Verstoß in einem Bereich nicht andere kritische Vermögenswerte erreicht. Mikrosegmentierung ist für Unternehmen der kritischen Infrastruktur unerlässlich und bietet granulare Sicherheitskontrollen, die On-Premise-, Cloud- und Hybridumgebungen schützen.

10 Beste Praktiken Für Die Sicherung Von OT

Wenn es darum geht, IT- und OT-Systeme zu sichern, müssen Manager ihr Risiko bewerten und eine Strategie entwickeln, die sich auf Zero-Trust-Prinzipien konzentriert. Beginnen Sie mit diesen 10 besten Tipps:

  1. Von einem Verstoß ausgehen und Auswirkungen minimieren: Operieren Sie so, als ob bereits ein Verstoß stattgefunden hat. Segmentieren Sie den Netzwerkzugang, verwenden Sie Datenverschlüsselung (im Ruhezustand und in Bewegung) und analysieren Sie Ihr Netzwerk, um Bedrohungen schnell zu erkennen und darauf zu reagieren.
  2. Verstehen Sie Ihre Netzwerkressourcen: Unternehmen sollten ihr gesamtes Netzwerk kartieren, kritische Vermögenswerte, Workloads und Datenflüsse identifizieren. Dies hilft zu bestimmen, welche Segmente den höchsten Schutz benötigen.
  3. Erhöhen Sie die Sichtbarkeit in OT-Systeme: Unternehmen benötigen eine bessere Sichtbarkeit in ihre OT- und industriellen Steuerungssysteme, um diese zu sichern, zu warten und potenzielle Sicherheitsvorfälle schnell zu isolieren.
  4. Passwortmanagement für IoT: Unternehmen haben strenge Passwortrichtlinien für Benutzer, wenden diese jedoch nicht immer auf Server, Anwendungen und IoT-Geräte an. IoT/Maschinenanmeldeinformationen müssen sicher, authentifiziert und regelmäßig gewechselt werden.
  5. Nutzen Sie IAM-Lösungen: Verwenden Sie Identitäts- und Zugriffsmanagement-Tools wie Multifaktor-Authentifizierung (MFA), Single Sign-On (SSO) und privilegiertes Zugriffsmanagement (PAM), um Benutzeridentitäten, Authentifizierung und Autorisierung zu zentralisieren und zu verwalten.
  6. Implementieren Sie wertvolle, leicht umsetzbare Segmentierungsprojekte: Mikrosegmentierung kann überwältigend erscheinen, aber es muss nicht so sein. Gehen Sie schrittweise vor und konzentrieren Sie sich auf kritische Bereiche, die leicht umzusetzen sind und erheblichen Wert bieten.
  7. Verwenden Sie granulare Segmentierungsrichtlinien: Wenden Sie Mikrosegmentierung auf der Arbeitslast- oder Anwendungsebene an, nicht nur für gesamte Server. Dies bietet präzisere Kontrolle und schränkt die Fähigkeit eines Angreifers ein, zwischen Segmenten zu wechseln.
  8. Überwachen und aktualisieren Sie Richtlinien regelmäßig: Überwachen Sie kontinuierlich den Netzwerkverkehr zwischen den Segmenten, um Anomalien zu erkennen und die Verteidigung zu verbessern.
  9. Testen Sie auf Verstoß-Szenarien: Führen Sie Penetrationstests durch, um potenzielle Angriffe zu simulieren und Lücken in Ihrer Segmentierungsstrategie zu identifizieren.
  10. Sichern Sie Systeme regelmäßig: Ransomware-Angriffe blockieren den Zugriff auf Daten und Systeme. Eine sichere Backup-Lösung hilft, die Auswirkungen zu mindern und ermöglicht die Wiederherstellung von Systemen, um Ausfallzeiten zu minimieren.

Quellen