FAQ ZUR CYBERSICHERHEIT

Wer ist für die OT verantwortlich?

CYBERSECURITY FAQs

Wer ist für die OT verantwortlich?

Jüngste regulatorische Änderungen bedeuten, dass von CISOs nun erwartet wird, dass sie neben der Verantwortung für die Cybersicherheitsrisiken des Unternehmens auch die Haftung übernehmen. Für Industrieunternehmen umfasst dies auch die Risiken von OT und -Netzwerken. Da die Grenzen zwischen IT-, IoT und OT immer mehr verschwimmen, ist eine umfassende Überwachung der Risiken längst überfällig. Der Übergang zu einem unternehmensweiten Risikoansatz ist positiv, wirft aber die Frage auf, wer für den Kauf, die Bereitstellung und die Wartung von Cybersicherheitslösungen für (für IT-Abteilungen) unbekannte cyber-physische Umgebungen zuständig sein sollte. Und in diesem Stadium der Umstellung sind die Antworten noch nicht klar.

Die Norm IEC62443 Teil 2-1 umreißt die Anforderungen für die Einrichtung eines Cybersicherheits-Managementsystems für industrielle Automatisierungs- und Steuerungssysteme. Der Leitfaden ist unverzichtbar, aber es liegt immer noch an jeder Organisation, die richtigen Personen für die Umsetzung zu finden. So gibt es beispielsweise häufig keine Cybersicherheitsrichtlinien für OT , Techniker, Prozessbediener und Kontrollraumbetreiber. Wer schreibt die Richtlinien, und wer schult die betroffenen Personen? Und wer erstellt die Pläne für die Reaktion auf Zwischenfälle, die in der Regel aufgrund der Auswirkungen auf die physische Sicherheit in der OT ganz anders aussehen können?

CISOs sind zwar für die Unternehmensrisiken verantwortlich, wissen aber in der Regel genug über OT , um zu wissen, dass diese nicht in ihren Zuständigkeitsbereich fällt. Da sie einen weitreichenden Einfluss sowohl auf technische als auch auf geschäftliche Entscheidungen haben, sind sie am besten geeignet, das Projekt auf Führungsebene zu unterstützen. Dazu gehört es, die strategische Richtung vorzugeben, die erforderlichen Ressourcen zu sichern, Eskalationen zu managen und die Fortschritte an die Führungskräfte und den Vorstand zu kommunizieren. Am wichtigsten ist, dass sie die richtigen Mitarbeiter rekrutieren, um OT zu bewerten, sie zu implementieren und die laufende Überwachung zu gewährleisten.

Das ideale OT besteht aus Betriebsleitern, Ingenieuren und Bedienern, die industrielle Steuerungssysteme in- und auswendig kennen, auch wenn sie vielleicht unsicher oder skeptisch gegenüber der Cybersicherheit sind. Auf der Cyber-Seite sollten Sie Sicherheits- und Netzwerkmanager, Analysten und Administratoren rekrutieren, auch wenn einige von ihnen vielleicht noch nie einen Fuß in die Fabrikhalle gesetzt haben. Für Unternehmen, die Cybersicherheitsvorschriften unterliegen, sollten Sie einen Experten für die Einhaltung von Vorschriften hinzuziehen, um sicherzustellen, dass die von Ihnen installierten Lösungen die wichtigsten Anforderungen, einschließlich der Berichterstattung, erfüllen.  

Wenn eine dieser Rollen fehlt, können Sie zwar immer noch eine fundierte Kaufentscheidung treffen, aber interne Probleme werden wahrscheinlich auftauchen und zu Verzögerungen führen. Wenn z. B. niemand aus dem Netzwerkteam am Tisch sitzt und Sie versuchen, die SPAN-Verkehrsüberwachung zu implementieren, müssen diese Personen möglicherweise noch mehr Überzeugungsarbeit leisten oder haben eine ganz andere Idee, die Sie dazu zwingt, wieder an das Reißbrett zu gehen. Wenn die wichtigsten OT nicht eingeladen werden, sich in die Entscheidung über die Anschaffung der Technologie einzubringen, kommt es wahrscheinlich zu Verzögerungen oder die Installation wird ganz verhindert. 

Unter diesen Teammitgliedern müssen Sie den richtigen Leiter finden, der die täglichen Projekte überwacht. Die Einführung von OT in der Fertigung bedeutet, dass sich das Verhalten der Mitarbeiter stark verändert. Es wird neue Richtlinien, Konfigurationen und Kontrollen geben, wie z. B. eine strengere Zugriffsverwaltung, die die Art und Weise verändern, wie die Bediener ihre täglichen Aufgaben erledigen. Viele dieser Änderungen werden nicht populär sein. Kann sich diese Person dafür einsetzen, dass die Änderungen nicht nur notwendig sind, sondern auch im besten Interesse aller Beteiligten liegen? Als Executive Sponsor wird der CISO auch diese Aufgabe übernehmen, aber Sie wollen eine vertrauenswürdige Person, die detaillierte Fragen beantwortet und Neinsager überzeugt. Wenn der Sicherheitsanbieter oder Systemintegrator auftaucht, wollen Sie geschulte Mitarbeiter, die wissen, was sie erwartet, und die bereit sind.

Nach der Implementierung ist eine noch intensivere funktionsübergreifende Zusammenarbeit erforderlich. Um ein unternehmensweites Risikomanagement zu ermöglichen, müssen Daten aus Ihrer OT in Ihr Security Information Event Management System (SIEM) eingespeist oder anderweitig in Ihre bestehende IT-Sicherheitsplattform integriert werden, damit das Security Operations Center (SOC) oder der Managed Security Services Provider (MSSP) Probleme erkennen kann. Es ist von entscheidender Bedeutung, dass OT (idealerweiseOT-Sicherheitsexperten ) diese Gruppen immer wieder über die Sensibilität von OT aufklären und darüber, warum bei der Behebung von Problemen Personal einbezogen werden muss, das sich mit Ihren industriellen Prozessen und Ihrem Netzwerk auskennt.  

 Kurz gesagt, Dutzende von Personen im gesamten Unternehmen müssen gemeinsam für die OT verantwortlich sein, damit Ihr Programm erfolgreich ist. Nozomi Networks hat OT in Tausenden von Umgebungen in allen industriellen und kritischen Infrastrukturbereichen implementiert. Wir haben erlebt, wie Projekte reibungslos abliefen, und wir haben erlebt, wie sie bei jedem Schritt ins Stocken gerieten. Zu Beginn jeder Implementierung prüfen wir die üblichen kulturellen Herausforderungen OT und bieten Wege zu ihrer Überwindung, von denen wir wissen, dass sie funktionieren.

Jüngste regulatorische Änderungen bedeuten, dass von CISOs nun erwartet wird, dass sie neben der Verantwortung für die Cybersicherheitsrisiken des Unternehmens auch die Haftung übernehmen. Für Industrieunternehmen umfasst dies auch die Risiken von OT und -Netzwerken. Da die Grenzen zwischen IT-, IoT und OT immer mehr verschwimmen, ist eine umfassende Überwachung der Risiken längst überfällig. Der Übergang zu einem unternehmensweiten Risikoansatz ist positiv, wirft aber die Frage auf, wer für den Kauf, die Bereitstellung und die Wartung von Cybersicherheitslösungen für (für IT-Abteilungen) unbekannte cyber-physische Umgebungen zuständig sein sollte. Und in diesem Stadium der Umstellung sind die Antworten noch nicht klar.

Die Norm IEC62443 Teil 2-1 umreißt die Anforderungen für die Einrichtung eines Cybersicherheits-Managementsystems für industrielle Automatisierungs- und Steuerungssysteme. Der Leitfaden ist unverzichtbar, aber es liegt immer noch an jeder Organisation, die richtigen Personen für die Umsetzung zu finden. So gibt es beispielsweise häufig keine Cybersicherheitsrichtlinien für OT , Techniker, Prozessbediener und Kontrollraumbetreiber. Wer schreibt die Richtlinien, und wer schult die betroffenen Personen? Und wer erstellt die Pläne für die Reaktion auf Zwischenfälle, die in der Regel aufgrund der Auswirkungen auf die physische Sicherheit in der OT ganz anders aussehen können?

CISOs sind zwar für die Unternehmensrisiken verantwortlich, wissen aber in der Regel genug über OT , um zu wissen, dass diese nicht in ihren Zuständigkeitsbereich fällt. Da sie einen weitreichenden Einfluss sowohl auf technische als auch auf geschäftliche Entscheidungen haben, sind sie am besten geeignet, das Projekt auf Führungsebene zu unterstützen. Dazu gehört es, die strategische Richtung vorzugeben, die erforderlichen Ressourcen zu sichern, Eskalationen zu managen und die Fortschritte an die Führungskräfte und den Vorstand zu kommunizieren. Am wichtigsten ist, dass sie die richtigen Mitarbeiter rekrutieren, um OT zu bewerten, sie zu implementieren und die laufende Überwachung zu gewährleisten.

Das ideale OT besteht aus Betriebsleitern, Ingenieuren und Bedienern, die industrielle Steuerungssysteme in- und auswendig kennen, auch wenn sie vielleicht unsicher oder skeptisch gegenüber der Cybersicherheit sind. Auf der Cyber-Seite sollten Sie Sicherheits- und Netzwerkmanager, Analysten und Administratoren rekrutieren, auch wenn einige von ihnen vielleicht noch nie einen Fuß in die Fabrikhalle gesetzt haben. Für Unternehmen, die Cybersicherheitsvorschriften unterliegen, sollten Sie einen Experten für die Einhaltung von Vorschriften hinzuziehen, um sicherzustellen, dass die von Ihnen installierten Lösungen die wichtigsten Anforderungen, einschließlich der Berichterstattung, erfüllen.  

Wenn eine dieser Rollen fehlt, können Sie zwar immer noch eine fundierte Kaufentscheidung treffen, aber interne Probleme werden wahrscheinlich auftauchen und zu Verzögerungen führen. Wenn z. B. niemand aus dem Netzwerkteam am Tisch sitzt und Sie versuchen, die SPAN-Verkehrsüberwachung zu implementieren, müssen diese Personen möglicherweise noch mehr Überzeugungsarbeit leisten oder haben eine ganz andere Idee, die Sie dazu zwingt, wieder an das Reißbrett zu gehen. Wenn die wichtigsten OT nicht eingeladen werden, sich in die Entscheidung über die Anschaffung der Technologie einzubringen, kommt es wahrscheinlich zu Verzögerungen oder die Installation wird ganz verhindert. 

Unter diesen Teammitgliedern müssen Sie den richtigen Leiter finden, der die täglichen Projekte überwacht. Die Einführung von OT in der Fertigung bedeutet, dass sich das Verhalten der Mitarbeiter stark verändert. Es wird neue Richtlinien, Konfigurationen und Kontrollen geben, wie z. B. eine strengere Zugriffsverwaltung, die die Art und Weise verändern, wie die Bediener ihre täglichen Aufgaben erledigen. Viele dieser Änderungen werden nicht populär sein. Kann sich diese Person dafür einsetzen, dass die Änderungen nicht nur notwendig sind, sondern auch im besten Interesse aller Beteiligten liegen? Als Executive Sponsor wird der CISO auch diese Aufgabe übernehmen, aber Sie wollen eine vertrauenswürdige Person, die detaillierte Fragen beantwortet und Neinsager überzeugt. Wenn der Sicherheitsanbieter oder Systemintegrator auftaucht, wollen Sie geschulte Mitarbeiter, die wissen, was sie erwartet, und die bereit sind.

Nach der Implementierung ist eine noch intensivere funktionsübergreifende Zusammenarbeit erforderlich. Um ein unternehmensweites Risikomanagement zu ermöglichen, müssen Daten aus Ihrer OT in Ihr Security Information Event Management System (SIEM) eingespeist oder anderweitig in Ihre bestehende IT-Sicherheitsplattform integriert werden, damit das Security Operations Center (SOC) oder der Managed Security Services Provider (MSSP) Probleme erkennen kann. Es ist von entscheidender Bedeutung, dass OT (idealerweiseOT-Sicherheitsexperten ) diese Gruppen immer wieder über die Sensibilität von OT aufklären und darüber, warum bei der Behebung von Problemen Personal einbezogen werden muss, das sich mit Ihren industriellen Prozessen und Ihrem Netzwerk auskennt.  

 Kurz gesagt, Dutzende von Personen im gesamten Unternehmen müssen gemeinsam für die OT verantwortlich sein, damit Ihr Programm erfolgreich ist. Nozomi Networks hat OT in Tausenden von Umgebungen in allen industriellen und kritischen Infrastrukturbereichen implementiert. Wir haben erlebt, wie Projekte reibungslos abliefen, und wir haben erlebt, wie sie bei jedem Schritt ins Stocken gerieten. Zu Beginn jeder Implementierung prüfen wir die üblichen kulturellen Herausforderungen OT und bieten Wege zu ihrer Überwindung, von denen wir wissen, dass sie funktionieren.

Zurück zu den FAQs