Gezielte Schwachstellen-Analyse in der OT
In den vorherigen Artikeln wurde die Wichtigkeit der Inventarisierung aller Endpunkte in der Produktion behandelt. Doch was ist der nächste Schritt nachdem diese erfasst wurden? Die Antwort findet sich in einem geordneten Schwachstellenmanagement.
In einer Studie des Analystenhauses techconsult wurde 2020
veröffentlicht, dass knapp die Hälfte aller Unternehmen in Deutschland innerhalb eines Jahres von einem Cyberangriff betroffen waren. Etwa 57% dieser Unternehmen erlitten dadurch auch eine
Störung der Produktion. Deshalb ist es wichtig seine Schwachstellen zu kennen und zu analysieren. Auch hier ist die Ressource Mensch in der IT ein knappes Gut. Damit wird ein effizientes
Schwachstellenmanagement immer wichtiger.
Hierfür ist es wichtig Schwachstellen nach verschiedenen Kriterien zu kategorisieren:
Information
Eine Quelle um sich über aktuelle Bedrohungen zu informieren ist das Bundesamt für Sicherheit in der Informationstechnnik (BSI) und die dazugehörige Allianz für Cyber-Sicherheit. Hier werden neben Jahresberichten regelmäßig
Informationen zur aktuellen Bedrohungslage veröffentlicht. sowie wichtige Tipps und Tricks rund um das Thema Cyber Sicherheit. So veröffentlich das BSI auch regelmäßig die Top 10
Bedrohungen in der OT. In dem letzten Bericht waren z.B. das Einschleusen von Schadsoftware über Wechseldatenträger auf Platz 1. Eine vermeidbare Schwachstelle und keine die Sie über eine
Auswertung der Ihrer IT Landschaft bekommen würden. Analysieren Sie, welche der Risiken bei Ihnen vorhanden sind.
CVE Regeln
Im nächsten Schritt soll es darum gehen, die Schwachstellen je Gerät zu erkennen. Hierfür bieten sich Standards wie die Überprüfung nach CVE-Regeln an. Hier geht es darum
spezielle Schwachstellen zu finden, die in den jeweiligen Endpunkten vorhanden sind. Diese werden auf einer Skala von 0 bis 10 nach ihrer Kritikalität eingeordnet. Dabei
bedeutet 0 „keine Bedrohung“ und 10 „schwerste Bedrohung“. Hier finden sich sowohl Gefährdungen aus dem Betriebssystem als auch und der auf den Geräten installierten Software. Für ein
effizientes Schwachstellenmanagement bietet es sich hier an vor allem mit den sehr kritischen Schwachstellen zu beginnen und diese zuerst zu schließen. Die Schwachstellen lassen sich hier
durch geeignete Scan-Methoden identifizieren und analysieren, so z.B. mit dem baramundi
Vulnerability Scanner.
Patch Management
Eine weitere nicht zu verachtende Schwachstelle sind nicht installierte Patches von Microsoft und anderen Softwareanbietern. Hier ist es wichtig, jederzeit
den Patchstand ermitteln zu können und die Updates so schnell als möglich einzuspielen. In der Office Welt bei Windows Geräten mag dies ein Standardvorgehen sein, bei
speicherprogrammierbaren Steuerungen in der OT wird es da schon komplizierte: Firmwareupdates mögen zwar eine wichtige Möglichkeit sein um Schwachstellen entgegenzuwirken, jedoch kann eine
Veränderung der Firmware den Produktionsablauf/die Produktionsprogramme empfindlich stören. Hier empfiehlt es sich bei Kenntnis einer fehlenden Firmware mit dem Hersteller der Maschine oder
der Instandhaltung im Unternehmen zu sprechen. Manchmal hilft es nur solche Geräte entsprechend abzuschotten, um der Schwachstelle entgegenzutreten.
„Schwachstelle Mensch“
Die „Schwachstelle“ Mensch wird ebenfalls vom BSI als Gefährdung gelistet und findet sich bei den Risiken auf Platz 3 wieder. Hier helfen nur stetige Schulungen, Kampagnen und möglichst
granulare Sicherheitseinstellungen.
Fazit
Es gibt verschiedenste Arten von Schwachstellen in der Produktion. In dieser heterogenen Landschaft müssen viele verschiedene Möglichkeiten genutzt werden, um Schwachstellen ganzheitlich zu erkennen. Zudem ist Schwachstellenmanagement ein dynamischer Prozess , der nie abgeschlossen ist. Daher empfiehlt es sich, sich Gedanken darüber zu machen, wie eine geeignete Schwachstellenanalyse im Unternehmen aussehen kann. Je mehr Schwachstellen identifiziert und abgebaut werden können, umso mehr wächst die Sicherheit der Produktions-IT.
Mehr lesen?
Digitale Rückenschmerzen? So beeinflusst die Netzwerkperformance Ihre DEX-Strategie
Zwischen Malware und NIS2: IT-Sicherheit & Compliance verbessern
- Tags:
- nis2,
- cybersecurity
Neue Gruppenrichtlinien: Best Practices für Windows 11
- Tags:
- windows11,
- win11