Ornamental dots. Two rows of three dots. The top row is a light blue. The bottom row is one light blue dot followed by two orange dots. Blog

Warum OT-Betreiber NIS2 einhalten sollten: Schutz kritischer Infrastrukturen im Zeitalter der digitalen Vernetzung

Eduard Serkowitsch, Senior Systems Engineer, Forescout | Februar 1, 2024

Schutz kritischer Infrastrukturen im Zeitalter der digitalen Vernetzung: Warum OT-Betreiber NIS2 einhalten sollten

Die digitale Transformation in der Industrie hat bei den Betreibern von Betriebstechnologien (OT) zu beispiellosen Effizienz- und Produktivitätssteigerungen geführt. Die weitaus stärkere Vernetzung setzt die kritischen Infrastrukturen jedoch auch erhöhten Cybersicherheitsrisiken aus. Einige Beispiele:

  1. Ransomware-Attacke auf eine Smart City
    • Szenario: Ein ausgeklügelter Ransomware-Angriff auf die kritische Infrastruktur einer Smart City beeinträchtigt die Steuerungssysteme für die Ampeln, öffentlichen Verkehrsmittel und Rettungsdienste.
    • Auswirkungen: Großflächige Verkehrsstörungen, Gefährdung der öffentlichen Sicherheit und finanzielle Verluste. Die Angreifer fordern ein hohes Lösegeld für die Wiederherstellung der Dienste.
       
  2. Supply-Chain-Angriff im Gesundheitswesen
    • Szenario: Ein staatlich geförderter Akteur nutzt Schwachstellen in der Versorgungskette eines großen Gesundheitsdienstleisters aus, um Malware in medizinische Geräte einzuschleusen und Patientendaten zu kompromittieren.
    • Auswirkungen: Beeinträchtigung von Gesundheitsdiensten, kompromittierte Patientendaten und potenzielle Risiken für die Patientensicherheit. Der Vorfall weckt Bedenken hinsichtlich der Sicherheit vernetzter medizinischer Geräte.
       
  3. Datenpanne bei einem Cloud-Dienstleister
    • Szenario: Bei einem großen Cloud-Dienstleister kommt es zu einer Datenpanne, die dazu führt, dass sensible Informationen zu zahlreichen Kundenunternehmen und Privatpersonen offengelegt werden.
    • Auswirkungen: Betriebsunterbrechungen, Kompromittierung geistigen Eigentums und erhebliche Besorgnis über die Sicherheit cloudbasierter Lösungen. Auch behördliche Untersuchungen und Gerichtsverfahren können eine Folge sein.
       
  4. Advanced Persistent Threat (APT) wird gegen Finanzinstitute eingesetzt
    • Szenario: Eine APT-Gruppe mit Verbindungen zu staatlichen Stellen führt einen koordinierten Angriff auf zahlreiche Finanzinstitute durch, um sensible Finanzdaten zu stehlen und Störungen der globalen Finanzsysteme auszulösen.
    • Auswirkungen: Finanzielle Verluste, Vertrauensschwund bei den Kunden und potenzielle Störungen der internationalen Finanzmärkte. Der Vorfall veranlasst die Finanzinstitute und Strafverfolgungsbehörden zu gemeinsamen Anstrengungen zur Verbesserung der Cybersicherheit.
       
  5. Ausnutzung von IoT-Geräten in der Fertigung
    • Szenario: Hacker nutzen Schwachstellen in IoT-Geräten in einer Fertigungsanlage aus. Auf diese Weise können sie sich unbefugten Zugriff auf Produktionssysteme verschaffen und Fertigungsprozesse manipulieren.
    • Auswirkungen: Verzögerungen bei der Produktion, fehlerhafte Produkte und finanzielle Verluste. Der Vorfall unterstreicht, wie wichtig die Absicherung von IoT-Geräten in industriellen Umgebungen ist.
       
  6. Social-Engineering-Angriff auf Mitarbeiter in kritischen Infrastrukturen
    • Szenario: Cyberkriminelle setzen ausgeklügelte Social-Engineering-Taktiken ein, um Mitarbeiter eines Betreibers kritischer Infrastrukturen zu manipulieren und sich unbefugten Zugang zu sensiblen Systemen zu verschaffen.
    • Auswirkungen: Unbefugter Zugriff auf kritische Systeme, potentielle Manipulation von Systemen zur Steuerung von Infrastrukturen und Zweifel an der Wirksamkeit von Sicherheitsschulungen für Mitarbeiter.

Um diesen Risiken zu begegnen, sollten OT-Unternehmen die Vorgaben der neuen EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) einhalten.

  1. Wachsende Vernetzung und Anfälligkeit
    Die zunehmende Vernetzung von industriellen Steuerungssystemen (ICS) und SCADA (Supervisory Control and Data Acquisition)-Systemen führt dazu, dass Bedrohungsakteure eine immer größere Angriffsfläche ausnutzen können. Je stärker OT-Systeme mit IT-Netzwerken integriert werden, desto gravierender werden die Auswirkungen, die Cybervorfälle auf kritische Infrastrukturen haben können. NIS2 schafft einen Rechtsrahmen, um die Resilienz grundlegender Dienste zu verbessern und potenzielle Sicherheitslücken zu schließen.
     
  2. NIS2 als umfassendes Sicherheits-Framework
    NIS2 beinhaltet ein umfassendes Bündel von Regelungen und Anforderungen, um die Sicherheit von Netzwerk- und Informationssystemen in verschiedenen Sektoren zu gewährleisten, wie etwa Energie, Verkehr und Gesundheitswesen. Die Richtlinie verpflichtet OT-Betreiber, Risikomanagementverfahren, Mechanismen zur Krisenreaktion sowie Maßnahmen zum Schutz vor Cyberbedrohungen umzusetzen. Durch die Einhaltung von NIS2 können OT-Unternehmen eine solide Sicherheitsaufstellung erreichen, die den branchenüblichen Best Practices entspricht.
     
  3. Schutz kritischer Infrastrukturen
    Kritische Infrastrukturen wie Stromnetze, Wasserversorgung und Verkehrssysteme spielen eine zentrale Rolle für eine funktionsfähige Gesellschaft. Störungen solcher grundlegenden Dienste können schwerwiegende Folgen haben, die von wirtschaftlichen Verlusten bis hin zur Beeinträchtigung der öffentlichen Sicherheit reichen. NIS2 verpflichtet OT-Unternehmen, Maßnahmen zu ergreifen, um die Wahrscheinlichkeit und die Auswirkungen von Cybervorfällen zu verringern.
     
  4. Sektorübergreifende Zusammenarbeit und Informationsaustausch
    NIS2 fördert die Zusammenarbeit und den Informationsaustausch zwischen OT-Unternehmen, Behörden und Regulierungsstellen. Dank dieser kollektiven Herangehensweise an die Cybersicherheit können aufkommende Bedrohungen effektiver erkannt und entschärft werden.
     
  5. Rechtliche und finanzielle KonsequenzenOT-Unternehmen, die NIS2 nicht einhalten, müssen mit rechtlichen und finanziellen Konsequenzen rechnen. Die Richtlinie ermächtigt die Regulierungsbehörden, Sanktionen gegen Unternehmen zu verhängen, die die Anforderungen nicht erfüllen. Die Einhaltung von NIS2 mindert nicht nur die rechtlichen Risiken für OT-Unternehmen, sondern hilft ihnen auch, ihre finanzielle Stabilität und ihren Ruf zu sichern.

In einer von Digitalisierung und Vernetzung geprägten Industrielandschaft ist die Einhaltung der NIS2-Richtlinie durch OT-Unternehmen nicht nur eine gesetzliche Verpflichtung, sondern ein strategischer Imperativ. Durch die Umsetzung von NIS2 können OT-Betreiber proaktiv gegen Cyberbedrohungen vorgehen, die Resilienz wichtiger Dienste stärken und dafür sorgen, dass kritische Infrastrukturen in einer zunehmend vernetzten Welt zuverlässig funktionieren.

Forescout ist auf Cybersecurity-Lösungen spezialisiert, die Gerätetransparenz und -kontrolle gewährleisten. Forescout bietet Fähigkeiten und Funktionen, die eine Reihe der wichtigsten Anforderungen von NIS2 unterstützen:

  1. Sichtbarkeit und Inventarisierung von Geräten
    • NIS2 unterstreicht die Notwendigkeit, genau zu wissen, welche Geräte mit dem Netzwerk verbunden sind. Die Plattform von Forescout bietet eine umfassende Übersicht über alle vernetzten Geräte, die sowohl IoT- und OT-Geräte als auch herkömmliche IT-Assets einschließt.
    • Die automatische Erkennung und Klassifizierung von Geräten hilft Unternehmen, ein präzises Asset-Inventar anzulegen und zu pflegen – eine wichtige Voraussetzung, um Sicherheitsrisiken steuern und NIS2 einhalten zu können.
       
  2. Bewertung und Management von Risiken
    • Forescout befähigt Unternehmen, den Sicherheitsstatus vernetzter Geräte zu bewerten und die Risiken zu steuern. Die Lösungen von Forescout sind in der Lage, Sicherheitslücken, veraltete Firmware und Fehlkonfigurationen auf Geräten zu ermitteln.
    • Mit kontinuierlicher Überwachung und Risikobewertung wird Forescout der Bedeutung gerecht, die NIS2 proaktiven Maßnahmen für Sicherheit und Risikominimierung beimisst.
       
  3. Netzwerksegmentierung und deren Durchsetzung
    • NIS2 spornt zur Implementierung von Sicherheitsmaßnahmen wie Netzwerksegmentierung an, um die Auswirkungen von Sicherheitsvorfällen einzudämmen und zu beheben. Forescout passt die Zugriffskontrollen dynamisch an, abhängig von den jeweiligen Eigenschaften und dem Sicherheitsstatus der Geräte. Dies erleichtert die Durchsetzung von Richtlinien zur Netzwerksegmentierung.
    • Automatische Reaktionen, wie etwa Zugriffsbeschränkungen für nicht konforme Geräte oder ihre Isolierung, erhöhen die Netzwerksicherheit.
       
  4. Reaktion auf Sicherheitsvorfälle und Eindämmung von Bedrohungen
    • Mit Echtzeitinformationen zu den Geräten und ihren Aktivitäten unterstützt Forescout eine schnelle Reaktion auf Vorfälle. Forescout erkennt ungewöhnliche Verhaltensweisen und potenzielle Sicherheitsvorfälle, sodass Unternehmen umgehend reagieren können.
    • Forescout bietet automatisierte Maßnahmen zur Reaktion auf Bedrohungen, wie etwa die Isolierung kompromittierter Geräte, und entspricht damit den Anforderungen von NIS2 an Incident-Response-Fähigkeiten.
       
  5. Compliance-Monitoring
    • Die Plattform von Forescout kann Unternehmen dabei unterstützen, die Einhaltung von Sicherheitsrichtlinien und -standards zu überwachen. Sie kann Berichte und Warnmeldungen zu Verstößen gegen die Sicherheitsrichtlinien erzeugen, die bei Audits helfen, die Einhaltung der NIS2-Anforderungen nachzuweisen.
       
  6. Integration in das Security-Ökosystem
    • Forescout lässt sich mit anderen Cybersecurity-Lösungen integrieren, beispielweise mit SIEM (Security Information and Event Management)-Systemen und Tools für Schwachstellenmanagement. Diese Integration verbessert den Gesamtüberblick über die Sicherheit und ermöglicht umfassende Reaktionen auf Sicherheitsereignisse, was der Forderung von NIS2 nach Kooperation bei der Cybersicherheit entspricht.

 

Die NIS2-Richtlinie: Erhöhung der Cybersicherheit in der gesamten EU

ERHALTEN SIE UNSEREN NIS2 MAPPING-LEITFADEN

NIS2 erfordert einen ganzheitlichen Ansatz, der Unternehmensrichtlinien, Prozesse und Technologien umspannt. Forescout bietet wertvolle Unterstützung bei zahlreichen Aspekten der Einhaltung von NIS2. Unternehmen sollten prüfen, welche spezifischen Anforderungen sie erfüllen müssen, um der Richtlinie gerecht zu werden, und die Funktionalitäten von Forescout als Teil einer umfassenden Cybersicherheitsstrategie nutzen.

Demo Anfordern​EventsNach oben