Die Sicherheit des Internets der Dinge (IoT) und der Operativen Technologie (OT) ist ein heisses Thema in der Sicherheitsbranche geworden. Dabei sind die dahinter stehenden Probleme keineswegs neu. Die gute Nachricht ist, dass auch die meisten Lösungen für diese Probleme nicht neu sind. Auch wenn es Unterschiede zwischen der Absicherung von IT und IoT/OT gibt, so sind die Prinzipien doch die gleichen: Eine angemessene Hygiene bei der Einrichtung und Verwaltung kann Ihnen später Kopfschmerzen ersparen.

To begin uncovering the challenges of cybersecurity, let’s explain the basics. Internet of Things (IoT) is the connectivity of multiple devices that share a network, the technology that facilitates communication between devices and the cloud. Operational Technology (OT) is the hardware, software, personnel and practices used to facilitate monitoring, detecting and protecting infrastructure and data. Internet of Things (IoT) and Operational Technology (OT)requires a blend of proactive activities, reactive monitoring and response.

Wenn Sie neue IoT- oder OT-Geräte installieren oder die Sicherheit vorhandener Geräte überprüfen, sollten Sie sich folgende Frage stellen: Würde ich mich bei der Einrichtung, dem Anschluss und dem Standort dieses Geräts sicher fühlen, wenn es sich um eine kritische IT-Anlage handeln würde? Wenn die Antwort nicht ein deutliches „Ja“ ist, sollten Sie neu überlegen.

Sicherheit für IoT und OT erfordert eine Mischung aus proaktiven Aktivitäten und reaktiver Überwachung und Abwehr. Im Folgenden sehen Sie, wie diese beiden Aspekte zusammenspielen.

Proaktive Sicherheit

Sie haben ein Unternehmen zu führen. Dabei sollte die Cybersicherheit das Geschäft fördern und nicht behindern. Der erste Schritt besteht darin, die Kontrolle über Ihre Geräte zu übernehmen. Sie müssen verstehen, welche Geräte vorhanden sind, wie sie verwendet werden, wie sie geschützt werden können und welche Richtlinien und Verfahrensweisen in Ihrem Unternehmen bestehen.

  • Verschaffen Sie sich einen Überblick über die gesamte Palette der IoT- und OT-Geräte in Ihrem Unternehmen. Ohne eine umfassende Bestandsaufnahme Ihrer gesamten IoT- und OT-Umgebung überlassen Sie die Sicherheit dem Zufall. Sie müssen sowohl die Geräte in Ihrem Netzwerk als auch die Risiken für jedes Gerät kennen.
  • Erfassen des Risikos für Ihr gesamtes Inventar. Überwachen Sie kontinuierlich den Patch-Status, die Nutzung von Ports, Anwendungsberechtigungen, Subnetzverbindungen und andere wichtige Statusinformationen Ihrer IoT- und OT-Geräte. Stellen Sie sicher, dass Ihre Geräte gepatcht und auf dem neuesten Stand sind.
  • Befolgung der Best Practices für sichere Passwörter. Stellen Sie sicher, dass alle Passwörter, die auf verbundenen IoT- und OT-Geräten verwendet werden, einzigartig sind und gemäss den Passwortrichtlinien Ihres Unternehmens erstellt wurden.
  • Gestaltung Ihres Netzwerks zum Schutz Ihrer IoT- und OT-Geräte. Soweit möglich, ist eine Mikrosegmentierung ideal. Zumindest muss Ihre Netzwerkarchitektur die nötige Flexibilität und Kontrolle zur Sicherung Ihrer IoT-Geräte bieten und gleichzeitig die Leistung aufrechterhalten.
  • Abwägen Ihrer Optionen. Wenn ein IoT- oder OT-Gerät ein einprogrammiertes Passwort hat, keine Patches oder Updates mehr erhält oder andere Sicherheitseinschränkungen aufweist, sollten Sie Ihre Optionen prüfen. Platzieren Sie das Gerät in einem besonders gesicherten Netzwerksegment oder ersetzen Sie es gegebenenfalls durch sicherere Alternativen.
  • Entwicklung Ihrer IoT-/OT-Sicherheitsstrategie. Analog zu Ihren IT-Ressourcen müssen Sie festlegen, wer für die Wartung Ihrer IoT-Ressourcen verantwortlich sein wird, und alle häufig wiederkehrenden Aufgaben sowie Abhilfemassnahmen bei potenziellen Vorfällen dokumentieren.

Reaktive Sicherheit

Die beste Sicherheitshygiene und eine proaktive Sicherheit können einen wesentlichen Prozentsatz der Angriffe verhindern. Doch in der modernen Bedrohungslandschaft muss Ihr Unternehmen die Sicherheit mittels einer kontinuierlichen Überwachung der gesamten IoT-Umgebung auf die nächste Ebene bringen.

Eine umfassende Überwachung von Geräteaktivität und des -status ist entscheidend. Überwachen Sie den Patch-Status, die Verwendung von Ports, nicht autorisierte Anwendungen, Änderungen der Gerätekonfigurationen und andere Informationen zum Gerätestatus, um den ordnungsgemässen Zustand des Geräts sicherzustellen. Ausserdem sollten Sie das Gerät auf anomale und nicht autorisierte Aktivitäten, Command-and-Control-Verhalten, Erhöhung der Zugriffsrechte, DOS-Aktivitäten und Anzeichen von Seitwärtsbewegungen überwachen.

IoT and OT monitoring have historically posed unique challenges to security teams, in part because disrupting OT devices could lead to significant delays or damage in the real world. Safely and effectively monitoring these devices requires passive, agentless network monitoring to maintain the status of that device inventory in real time without impacting the performance of the devices—something that isn’t easily achieved in most IT security platforms.

Eine umfassende Netzwerküberwachung Ihrer IoT- und OT-Geräte ist für die Aufrechterhaltung der Betriebssicherheit von entscheidender Bedeutung und liefert zudem wertvolle Daten zum Datenverkehr, die bei der weiteren Verfeinerung und Segmentierung Ihres Netzwerks hilfreich sein können.

Mit der zunehmenden Verbreitung von IoT und OT und den immer zahlreicheren und schwerwiegenderen Bedrohungen, die sich gegen sie richten, wird eine Kombination aus proaktiven und reaktiven Sicherheitsmassnahmen immer wichtiger.

In unserem nächsten Blog berichten wir darüber, was Microsoft im IoT- und OT-Bereich unternimmt und wie Defender for IoT die IoT-Sicherheit auf eine Weise angeht, die sich nahtlos in bestehende IT-Sicherheitsprogramme einfügt.