FAQ ZUR CYBERSICHERHEIT

Wie können Sie Cyber-Risiken im OT bewerten, berechnen und priorisieren?

CYBERSECURITY FAQs

Wie können Sie Cyber-Risiken im OT bewerten, berechnen und priorisieren?

Durch die Kenntnis der besonderen Risiken, die mit OT verbunden sind, und die Implementierung geeigneter Sicherheitsmaßnahmen können Unternehmen die Wahrscheinlichkeit und die Auswirkungen von Cyberangriffen und Betriebsstörungen erheblich reduzieren.

Das Risikomanagement ist viel umfangreicher als das Schwachstellenmanagement. Besonders in OT , in denen Patches oft bis zum nächsten Wartungsfenster aufgeschoben werden müssen - vorausgesetzt, es gibt sie überhaupt -, ist es entscheidend, das Verhältnis zwischen Gefährdung, Risiko und Toleranz zu verstehen. Dazu muss man zunächst wissen, welche Anlagen anfällig sind, und dann die Wahrscheinlichkeit, dass eine bekannte Bedrohung sie ausnutzt, gegen die Auswirkungen eines Angriffs und die Risikotoleranz des Unternehmens abwägen. Ein Ereignis mit hoher Auswirkung und einer geringen Eintrittswahrscheinlichkeit kann als weniger kritisch eingestuft werden als ein Ereignis mit geringerer Auswirkung, das bekanntermaßen mehrmals pro Woche auftritt. Anhand dieser Formel ist es einfach, die Prioritäten für die Abschwächung von Anlagen zu setzen, die für hochgradig gefährliche Ereignisse anfällig sind, die wahrscheinlich eintreten werden.

IT-Risikobewertung vs. OT

Dieser allgemeine Risikoansatz gilt für alle Cyber-Risiken, aber dies sind die Hauptunterschiede zwischen der Risikobewertung in IT- und OT .

1. Cyber- und operationelles Risiko

Der vielleicht größte Unterschied besteht darin, dass wir bei OT sowohl das Cyber- als auch das Betriebsrisiko, einschließlich des Prozessrisikos, berücksichtigen müssen, da betriebliche Anomalien, die nichts mit einer Cyber-Bedrohung zu tun haben, viel häufiger vorkommen. Wenn auf der IT-Seite der Mailserver eines Unternehmens ausfällt, hat das nur minimale Auswirkungen auf das Geschäft. Einige Mitarbeiter freuen sich vielleicht sogar über die Unterbrechung. Wenn jedoch ein kritischer Server in einer Betriebsumgebung ausfällt, kann dies ein massives Risiko darstellen. Colonial Pipeline ist ein gutes Beispiel dafür. Als die DarkSide-Hacker Daten aus dem IT-Netzwerk des Unternehmens erbeuteten, brachte der Angriff die Abrechnungs- und Buchhaltungssysteme zum Erliegen, was sicherlich zu einem kostspieligen Chaos führen würde. Aber der Grund, warum das Unternehmen die Pipeline stilllegte, war, dass es den Zugang zu einem Sicherheitsüberwachungsinstrument verlor und nicht sehen konnte, ob die Pipeline selbst angegriffen worden war - ein massives Risiko, das es offensichtlich nicht hinnehmen konnte.

2. Konsequenzorientiert

In der OT konzentriert sich die Risikobewertung vollständig auf die Folgen wie physische Sicherheit, Umwelt und Kontinuität des Betriebs. Ganz gleich, ob es sich um eine Risikobewertung in einer Postverarbeitungsanlage, einer Fleischverpackungsanlage, einem Frachtschiff oder einem Lagerhaus handelt, mit OT plant man immer für den schlimmsten Tag. Welche Katastrophe könnte passieren, die Tausende von Menschen in Mitleidenschaft ziehen könnte?

3. Vernetztes Risiko

Jede Komponente in einem OT ist Teil eines größeren Prozesses in einer sehr verteilten Umgebung. Alles ist miteinander verbunden und hat Konsequenzen. In einem Rechenzentrum könnten Sie wahrscheinlich jeden zweiten Server neu starten, ohne dass dies Auswirkungen hätte. Wenn in der OT eine Maschine ein Problem hat, muss man sofort herausfinden, wovon sie abhängt und was von ihr abhängt. Was sind dann die Folgen einer Notabschaltung? Wenn in einer Ölraffinerie jemand den Knopf für die Notabschaltung drückt, sind in kürzester Zeit Millionen von Dollar verloren, und es dauert einige Monate, bis die Anlage wieder in Betrieb ist.

4. Nur Schwachstellen vs. mehrdimensional

Inder IT basiert das Geräterisiko ausschließlich auf Schwachstellen, und man kann das Risiko praktisch mit Patches eliminieren. In der OT ist es vielschichtig. Die Plattform Nozomi Networks berechnet das Anlagenrisiko anhand von fünf Faktoren: Schwachstellenrisiko, Alarmrisiko, Kommunikationsrisiko, Geräterisiko, Kritikalität der Anlage und kompensierende Kontrollen. Die Kunden können diese Werte sofort verwenden oder die Gewichtung der einzelnen Variablen anpassen, bis die Berechnung genau widerspiegelt, wie ihr Unternehmen das Risiko einschätzt.

5. Ergebnis vs. Trend

Vor allem auf Betriebs- und Direktorenebene haben die OT wenig Verwendung für numerische Risikobewertungen. Unsere Kunden sagen uns oft: "Ich brauche keine Zahl, ich muss meinem Chef nur ein Diagramm mit einer absteigenden Linie zeigen, die anzeigt, dass unser Risiko im Laufe der Zeit abnimmt, was bedeutet, dass unser Cyberprogramm funktioniert." Es gibt keine Richterskala für OT , bei der eine 5,1 von Region zu Region oder sogar von Werk zu Werk dasselbe bedeutet.‍

6. Höhere Risikotoleranz

Da Ausfallzeiten in der Industrie vermieden werden sollen, ist die Risikotoleranz der industriellen Akteure - abgesehen von Sicherheitsfragen - wesentlich höher. Nehmen wir an, ein Gerät ist für Telnet offen, aber bei Purdue Level 2 gibt es Firewalls über und unter dem Gerät, und nichts kann über diesen Port kommunizieren. Das ist aufgrund der Beschaffenheit von OT ein häufiges Szenario. Der Eigentümer der Anlage kann sich dafür entscheiden, einen Alarm stumm zu schalten, der ausgelöst wird, weil das Gerät mit Telnet verbunden ist (oder zumindest das Risiko der Schwachstelle in der Alarmregel herabzusetzen), während ein IT-Analyst den Alarm sieht und das Gerät sofort patchen möchte, was Sie nicht tun können und auch nicht müssen.

Berechnung des OT

Jede Risikobewertung beginnt mit einer Analyse der Auswirkungen auf das Geschäft, um Ihre Kronjuwelen zu identifizieren und deren Schutz zu priorisieren. In industriellen Umgebungen ist dies noch komplexer, da Sie nicht nur das Risiko der Anlagen betrachten, sondern auch Ihre kritischsten Prozesse und deren Schutz ermitteln müssen. Ein Förderband im Werk, das Eisenerz zum Ofen transportiert, ist risikoreicher als ein Förderband, das Post vom Hauptgebäude zum Lager bringt. Sie mögen zwar dieselbe Technologie und dieselben Protokolle verwenden, aber die Risikostufen liegen weit auseinander.

Mehrere Anbieter bieten berechnete Risikobewertungen an, die Ihnen helfen sollen, das Risiko von Vermögenswerten zu verstehen. In einem POC sehen sie vielleicht beeindruckend aus, aber wie gut helfen sie Ihnen bei der täglichen Überwachung und Reduzierung von Risiken? Wenn sie nicht widerspiegeln, wie Ihr Unternehmen das Risiko berechnet, werden Sie sie wahrscheinlich einfach ignorieren.

Die Plattform von Nozomi Networks weist jedem Ihrer Assets eine Risikobewertung zu, um Ihnen dabei zu helfen, Ihre Sicherheitsanstrengungen zu priorisieren, die kritischsten Risiken zuerst anzugehen und die richtigen Maßnahmen zu ergreifen, um potenzielle Bedrohungen wirksam zu entschärfen. Das Risiko der Anlagen wird anhand von fünf Faktoren berechnet: Schwachstellenrisiko, Alarmrisiko, Kommunikationsrisiko, Geräterisiko, Kritikalität der Anlage und kompensierende Kontrollen. Sie können unsere Standardwerte verwenden - oder Sie können die Gewichtung der einzelnen Variablen vollständig anpassen, bis die Berechnung genau widerspiegelt, wie Ihr Unternehmen das Risiko einschätzt. Sie können sogar Ihre abgestimmten Regeln pro Zone anwenden.

Wie die Nozomi Networks Plattform Ihnen hilft, OT Risiken zu verstehen und zu minimieren

Bei der Betrachtung des Risikos Ihrer OT müssen Sie auf einen Blick erkennen können, welche Anlagen nach Zone, Standort, Anbieter und jeder anderen Art der Kategorisierung die größten Risiken aufweisen. Und Sie müssen in der Lage sein, die Ursachen für das Risiko zu erkennen und zu verstehen, was Sie dagegen tun können. Es ist auch wichtig zu sehen, wie die einzelnen Risikobewertungen zu der übergeordneten Risikobewertung des Standorts oder der Zone, zu der die Anlage gehört, und schließlich zu der Risikobewertung des gesamten Unternehmens beitragen. Selbst mit all diesen Zusammenhängen sind die Risikobewertungen einzelner Anlagen wenig aussagekräftig. Für ein angemessenes Risikomanagement müssen Sie die Veränderungen der Risikobewertungen im Laufe der Zeit verstehen.

Das Dashboard von Nozomi Networks zeigt Ihre aktuellen Risikowerte nach Zone, Standort und anderen von Ihnen ausgewählten Kategorien an. Wenn Ihr Risiko in die falsche Richtung tendiert, können Sie die Gründe dafür herausfinden und sehen, wo Sie die richtigen Kontrollen hinzufügen müssen. Vielleicht müssen Sie Ihre unsicheren Protokolle sperren oder Ihre Segmentierung verstärken. Wie auch immer Sie sich entscheiden, Ihre Risikobewertung spiegelt den Grad der Auswirkung Ihrer Maßnahmen auf der Grundlage Ihrer eigenen Risikoannahmen wider. Wenn Ihr Risikowert zu Beginn bei 70 lag und dann auf 52 gesunken ist, haben Sie jetzt eine harte Rendite, um Ihre Investition zu rechtfertigen. 

Die Asset-Risiko-Funktion bietet einen umfassenden Überblick über das mit Ihren IoT verbundene Risiko, mit klaren, anpassbaren und umsetzbaren Einblicken in die Sicherheitslage einzelner Ressourcen, Zonen, Standorte, Sensoren und der gesamten Umgebung. Benutzer können ihre Sicherheitsleistung bewerten und Verbesserungen im Laufe der Zeit nachverfolgen, was diese Funktion zu einem wichtigen Werkzeug für die Aufrechterhaltung und Verbesserung der betrieblichen Widerstandsfähigkeit macht.

Ein Dashboard für Cyberrisiken für OT

Durch die Kenntnis der besonderen Risiken, die mit OT verbunden sind, und die Implementierung geeigneter Sicherheitsmaßnahmen können Unternehmen die Wahrscheinlichkeit und die Auswirkungen von Cyberangriffen und Betriebsstörungen erheblich reduzieren.

Das Risikomanagement ist viel umfangreicher als das Schwachstellenmanagement. Besonders in OT , in denen Patches oft bis zum nächsten Wartungsfenster aufgeschoben werden müssen - vorausgesetzt, es gibt sie überhaupt -, ist es entscheidend, das Verhältnis zwischen Gefährdung, Risiko und Toleranz zu verstehen. Dazu muss man zunächst wissen, welche Anlagen anfällig sind, und dann die Wahrscheinlichkeit, dass eine bekannte Bedrohung sie ausnutzt, gegen die Auswirkungen eines Angriffs und die Risikotoleranz des Unternehmens abwägen. Ein Ereignis mit hoher Auswirkung und einer geringen Eintrittswahrscheinlichkeit kann als weniger kritisch eingestuft werden als ein Ereignis mit geringerer Auswirkung, das bekanntermaßen mehrmals pro Woche auftritt. Anhand dieser Formel ist es einfach, die Prioritäten für die Abschwächung von Anlagen zu setzen, die für hochgradig gefährliche Ereignisse anfällig sind, die wahrscheinlich eintreten werden.

IT-Risikobewertung vs. OT

Dieser allgemeine Risikoansatz gilt für alle Cyber-Risiken, aber dies sind die Hauptunterschiede zwischen der Risikobewertung in IT- und OT .

1. Cyber- und operationelles Risiko

Der vielleicht größte Unterschied besteht darin, dass wir bei OT sowohl das Cyber- als auch das Betriebsrisiko, einschließlich des Prozessrisikos, berücksichtigen müssen, da betriebliche Anomalien, die nichts mit einer Cyber-Bedrohung zu tun haben, viel häufiger vorkommen. Wenn auf der IT-Seite der Mailserver eines Unternehmens ausfällt, hat das nur minimale Auswirkungen auf das Geschäft. Einige Mitarbeiter freuen sich vielleicht sogar über die Unterbrechung. Wenn jedoch ein kritischer Server in einer Betriebsumgebung ausfällt, kann dies ein massives Risiko darstellen. Colonial Pipeline ist ein gutes Beispiel dafür. Als die DarkSide-Hacker Daten aus dem IT-Netzwerk des Unternehmens erbeuteten, brachte der Angriff die Abrechnungs- und Buchhaltungssysteme zum Erliegen, was sicherlich zu einem kostspieligen Chaos führen würde. Aber der Grund, warum das Unternehmen die Pipeline stilllegte, war, dass es den Zugang zu einem Sicherheitsüberwachungsinstrument verlor und nicht sehen konnte, ob die Pipeline selbst angegriffen worden war - ein massives Risiko, das es offensichtlich nicht hinnehmen konnte.

2. Konsequenzorientiert

In der OT konzentriert sich die Risikobewertung vollständig auf die Folgen wie physische Sicherheit, Umwelt und Kontinuität des Betriebs. Ganz gleich, ob es sich um eine Risikobewertung in einer Postverarbeitungsanlage, einer Fleischverpackungsanlage, einem Frachtschiff oder einem Lagerhaus handelt, mit OT plant man immer für den schlimmsten Tag. Welche Katastrophe könnte passieren, die Tausende von Menschen in Mitleidenschaft ziehen könnte?

3. Vernetztes Risiko

Jede Komponente in einem OT ist Teil eines größeren Prozesses in einer sehr verteilten Umgebung. Alles ist miteinander verbunden und hat Konsequenzen. In einem Rechenzentrum könnten Sie wahrscheinlich jeden zweiten Server neu starten, ohne dass dies Auswirkungen hätte. Wenn in der OT eine Maschine ein Problem hat, muss man sofort herausfinden, wovon sie abhängt und was von ihr abhängt. Was sind dann die Folgen einer Notabschaltung? Wenn in einer Ölraffinerie jemand den Knopf für die Notabschaltung drückt, sind in kürzester Zeit Millionen von Dollar verloren, und es dauert einige Monate, bis die Anlage wieder in Betrieb ist.

4. Nur Schwachstellen vs. mehrdimensional

Inder IT basiert das Geräterisiko ausschließlich auf Schwachstellen, und man kann das Risiko praktisch mit Patches eliminieren. In der OT ist es vielschichtig. Die Plattform Nozomi Networks berechnet das Anlagenrisiko anhand von fünf Faktoren: Schwachstellenrisiko, Alarmrisiko, Kommunikationsrisiko, Geräterisiko, Kritikalität der Anlage und kompensierende Kontrollen. Die Kunden können diese Werte sofort verwenden oder die Gewichtung der einzelnen Variablen anpassen, bis die Berechnung genau widerspiegelt, wie ihr Unternehmen das Risiko einschätzt.

5. Ergebnis vs. Trend

Vor allem auf Betriebs- und Direktorenebene haben die OT wenig Verwendung für numerische Risikobewertungen. Unsere Kunden sagen uns oft: "Ich brauche keine Zahl, ich muss meinem Chef nur ein Diagramm mit einer absteigenden Linie zeigen, die anzeigt, dass unser Risiko im Laufe der Zeit abnimmt, was bedeutet, dass unser Cyberprogramm funktioniert." Es gibt keine Richterskala für OT , bei der eine 5,1 von Region zu Region oder sogar von Werk zu Werk dasselbe bedeutet.‍

6. Höhere Risikotoleranz

Da Ausfallzeiten in der Industrie vermieden werden sollen, ist die Risikotoleranz der industriellen Akteure - abgesehen von Sicherheitsfragen - wesentlich höher. Nehmen wir an, ein Gerät ist für Telnet offen, aber bei Purdue Level 2 gibt es Firewalls über und unter dem Gerät, und nichts kann über diesen Port kommunizieren. Das ist aufgrund der Beschaffenheit von OT ein häufiges Szenario. Der Eigentümer der Anlage kann sich dafür entscheiden, einen Alarm stumm zu schalten, der ausgelöst wird, weil das Gerät mit Telnet verbunden ist (oder zumindest das Risiko der Schwachstelle in der Alarmregel herabzusetzen), während ein IT-Analyst den Alarm sieht und das Gerät sofort patchen möchte, was Sie nicht tun können und auch nicht müssen.

Berechnung des OT

Jede Risikobewertung beginnt mit einer Analyse der Auswirkungen auf das Geschäft, um Ihre Kronjuwelen zu identifizieren und deren Schutz zu priorisieren. In industriellen Umgebungen ist dies noch komplexer, da Sie nicht nur das Risiko der Anlagen betrachten, sondern auch Ihre kritischsten Prozesse und deren Schutz ermitteln müssen. Ein Förderband im Werk, das Eisenerz zum Ofen transportiert, ist risikoreicher als ein Förderband, das Post vom Hauptgebäude zum Lager bringt. Sie mögen zwar dieselbe Technologie und dieselben Protokolle verwenden, aber die Risikostufen liegen weit auseinander.

Mehrere Anbieter bieten berechnete Risikobewertungen an, die Ihnen helfen sollen, das Risiko von Vermögenswerten zu verstehen. In einem POC sehen sie vielleicht beeindruckend aus, aber wie gut helfen sie Ihnen bei der täglichen Überwachung und Reduzierung von Risiken? Wenn sie nicht widerspiegeln, wie Ihr Unternehmen das Risiko berechnet, werden Sie sie wahrscheinlich einfach ignorieren.

Die Plattform von Nozomi Networks weist jedem Ihrer Assets eine Risikobewertung zu, um Ihnen dabei zu helfen, Ihre Sicherheitsanstrengungen zu priorisieren, die kritischsten Risiken zuerst anzugehen und die richtigen Maßnahmen zu ergreifen, um potenzielle Bedrohungen wirksam zu entschärfen. Das Risiko der Anlagen wird anhand von fünf Faktoren berechnet: Schwachstellenrisiko, Alarmrisiko, Kommunikationsrisiko, Geräterisiko, Kritikalität der Anlage und kompensierende Kontrollen. Sie können unsere Standardwerte verwenden - oder Sie können die Gewichtung der einzelnen Variablen vollständig anpassen, bis die Berechnung genau widerspiegelt, wie Ihr Unternehmen das Risiko einschätzt. Sie können sogar Ihre abgestimmten Regeln pro Zone anwenden.

Wie die Nozomi Networks Plattform Ihnen hilft, OT Risiken zu verstehen und zu minimieren

Bei der Betrachtung des Risikos Ihrer OT müssen Sie auf einen Blick erkennen können, welche Anlagen nach Zone, Standort, Anbieter und jeder anderen Art der Kategorisierung die größten Risiken aufweisen. Und Sie müssen in der Lage sein, die Ursachen für das Risiko zu erkennen und zu verstehen, was Sie dagegen tun können. Es ist auch wichtig zu sehen, wie die einzelnen Risikobewertungen zu der übergeordneten Risikobewertung des Standorts oder der Zone, zu der die Anlage gehört, und schließlich zu der Risikobewertung des gesamten Unternehmens beitragen. Selbst mit all diesen Zusammenhängen sind die Risikobewertungen einzelner Anlagen wenig aussagekräftig. Für ein angemessenes Risikomanagement müssen Sie die Veränderungen der Risikobewertungen im Laufe der Zeit verstehen.

Das Dashboard von Nozomi Networks zeigt Ihre aktuellen Risikowerte nach Zone, Standort und anderen von Ihnen ausgewählten Kategorien an. Wenn Ihr Risiko in die falsche Richtung tendiert, können Sie die Gründe dafür herausfinden und sehen, wo Sie die richtigen Kontrollen hinzufügen müssen. Vielleicht müssen Sie Ihre unsicheren Protokolle sperren oder Ihre Segmentierung verstärken. Wie auch immer Sie sich entscheiden, Ihre Risikobewertung spiegelt den Grad der Auswirkung Ihrer Maßnahmen auf der Grundlage Ihrer eigenen Risikoannahmen wider. Wenn Ihr Risikowert zu Beginn bei 70 lag und dann auf 52 gesunken ist, haben Sie jetzt eine harte Rendite, um Ihre Investition zu rechtfertigen. 

Die Asset-Risiko-Funktion bietet einen umfassenden Überblick über das mit Ihren IoT verbundene Risiko, mit klaren, anpassbaren und umsetzbaren Einblicken in die Sicherheitslage einzelner Ressourcen, Zonen, Standorte, Sensoren und der gesamten Umgebung. Benutzer können ihre Sicherheitsleistung bewerten und Verbesserungen im Laufe der Zeit nachverfolgen, was diese Funktion zu einem wichtigen Werkzeug für die Aufrechterhaltung und Verbesserung der betrieblichen Widerstandsfähigkeit macht.

Ein Dashboard für Cyberrisiken für OT
Zurück zu den FAQs