Vectra und Nozomi Networks sichern die IT/OT-Konvergenz sicher ab

August 12, 2019
Henrik Davidsson
Direktorin für globale Partnerstrategie, Programme und Enablement, Vectra
Vectra und Nozomi Networks sichern die IT/OT-Konvergenz sicher ab

Die Zeit der getrennten Netzwerke - als man Werkzeuge für Fertigung, Transport, Versorgung, Energie und kritische Infrastrukturen sicher von der IT-Umgebung getrennt halten konnte - ist längst vorbei. Die Notwendigkeit für Unternehmen, sich an die Digitalisierung anzupassen und die Art und Weise, wie die Menschen arbeiten wollen, zu berücksichtigen, hat die Unternehmen gezwungen, die Informationstechnologie (IT) in die Betriebstechnologie (OT) zu verlagern.

Folglich hat dieser Wandel die Anzahl der IT- und IoT-Geräte in OT-Umgebungen drastisch erhöht. Die Vorteile liegen in der Automatisierung, der Effizienz der Lieferkette, der Agilität, der Flexibilität, den Big-Data-Informationen und vielem mehr. Leider ist dies auch ein grünes Feld für Cyberkriminelle, da die OT-Angriffsfläche erheblich vergrößert wurde.

IT- und OT-Umgebungen unterscheiden sich grundlegend von ihrer Natur. IT- und Internet-of-Things (IoT)-Umgebungen laufen auf IP-basierten Netzwerken und sind allen Angriffsvektoren ausgesetzt, die es in freier Wildbahn gibt. OT-Umgebungen sind hochspezialisiert und proprietär, in der Regel durch den Hersteller des OT-Tools, und die Sicherheit wurde oft außer Acht gelassen. Tools, die sich mit OT-Protokollen befassen, müssen sich mit den spezifischen Protokollen und Verhaltensweisen dieser Systeme bestens auskennen.

Aus meiner Erfahrung mit einigen IT/OT-Projekten empfehle ich, mit der Visualisierung von Bedrohungen in der IT/IoT-Umgebung zu beginnen, denn die meisten Bedrohungen haben ihren Ursprung in der IT-Umgebung und dringen dann in die OT-Umgebung vor. Sobald die IT/IoT-Umgebung das richtige Maß an Transparenz erreicht hat, ist es wichtig, dass die OT-Umgebung behandelt wird. Jede Umgebung erfordert einen anderen technologischen Ansatz, um das zugrunde liegende Protokoll und das Angriffsverhalten zu verstehen.

Als Marktführer in ihren jeweiligen Bereichen haben Vectra und Nozomi Networks ihre Kräfte gebündelt, um ihren Kunden einen ganzheitlichen Überblick über die Bedrohungen in IT/IoT/OT-Umgebungen zu bieten und diese mit einem einzigen Blick zu erfassen.

Angriffe auf IT/OT-Umgebungen können von Schurkenstaaten, Hacktivisten, Unternehmen, einzelnen Unruhestiftern und kriminellen Organisationen initiiert werden, wobei die Motivation von Gegenspionage, Verwüstung und geistigem Eigentum bis hin zu individuellem Ärger reicht. Es gab mehrere Berichte über potenzielle Angriffe auf Kraftwerke, nukleare Generatoren, Wasserversorgung sowie Schwachstellen an Bord von Schiffen, die ausgenutzt werden könnten.

Andere Szenarien könnten sein:

  • Änderung der Rezeptur von Medikamenten in der Produktionslinie eines Pharmaunternehmens.
  • Manipulationen an der Viskosität von Reifen haben Auswirkungen auf die Lieferketten der Automobilhersteller.
  • Entleeren der Ballasttanks eines Schiffes, das zu kentern droht.
  • Die Abschaltung des Mobilfunknetzes eines Landes oder die Unterbrechung seiner Energieversorgung.

Die Liste der möglichen Folgen ist immens und hat erhebliche Auswirkungen auf die Zielorganisationen und die Gesellschaft insgesamt. Vielen Unternehmen fehlt es an Ressourcen, Werkzeugen und Prozessen, um die Angriffsfläche für diese Arten von Bedrohungen angemessen abzuschwächen und zu minimieren, und oft ist nicht klar, wer die Verantwortung für beide Umgebungen trägt.

Um die Effektivität zu erhöhen, sollten Unternehmen eine ganzheitliche Sicht auf ihre Umgebungen einnehmen, indem sie IT- und OT-Landschaften kombinieren. Der Hauptvorteil der Zusammenarbeit mit Vectra und Nozomi ist die vollständige Erfassung von Cyberangriffen innerhalb des industriellen Netzwerks, einschließlich des Verlaufs von Angriffen. Dies ermöglicht es Ihnen, fortschreitende Bedrohungen schnell zu erkennen und entsprechende Maßnahmen zu ergreifen.

Vectra und Nozomi identifizieren und priorisieren auch die Host-Geräte, die das höchste Risiko für ein Unternehmen in IT- und OT-Umgebungen darstellen. Und die Integrationsfunktionen beider Lösungen ermöglichen es Kunden, mehr Wert aus bestehenden Investitionen wie SIEMs, EDR, forensischen Tools, Firewalls und NAC zu generieren. Beide Lösungen sind auch MSSP-freundlich für Kunden, die eine dedizierte Sicherheitsüberwachung und Ressourcen rund um die Uhr benötigen.

Weitere Informationen über Vectra und Nozomi finden Sie in der Lösungsübersicht.

Häufig gestellte Fragen