Spannende Neuigkeiten! Thirdera wurde von Cognizant übernommen.

Mehr lesen
Kontakt

Überwachung betrieblicher technologischer Schwächen mit ServiceNow

Betriebstechnologie (Operational Technology – OT) ist eine Sammlung von Hard- und Softwareassets, die als integriertes System entwickelt wurden und heute das Herz der Geschäftswelt sind. Wenn nur eine Komponente ausfällt, kann sich dies auf die gesamte Umgebung auswirken. Für viele Unternehmen werden die OT-Schwachstellen noch nicht von den verfügbaren modernen Tools abgedeckt und man verlässt sich bei der OT-Sicherheit noch immer auf unvollständige IT-Protokolle. Dieser Artikel konzentriert sich hauptsächlich auf die Bedeutung der Sicherheit der Betriebstechnologie, welche häufigen Herausforderungen es gibt, um diese Assets sicher zu halten, und wie ServiceNow und die erweiterten Tools Künstlicher Intelligenz genutzt werden können, um Sicherheit in Ihrer Betriebstechnologie neu zu denken.

 

Dominoeffekte durch OT-Schwachstellen

Sehen wir uns ein alltägliches Beispiel an, um die Dominoeffekte deutlicher zu machen. Die heute von uns verwendete Telekommunikation benötigt Elektrizität, um Informationen vom Stromnetz zu übertragen. Die Elektrogeneratoren wandeln Ressourcen in Energie um, die in der Telekommunikation, der IT, im Transport und im Finanzbereich verwendet wird. Der Transportsektor, wie der Schienen- und Straßenverkehr liefert Rohstoffe, um elektrische Energie zu erzeugen. Das selbe Telekommunikationssystem wird verwendet, um Kommunikation und Finanztransaktionen im Transportsektor möglich zu machen. Obwohl diese Branchen nichts miteinander zu tun haben zu scheinen, würde es zu einer Kettenreaktion kommen, die mehrere unabhängige Branchen zerstören könnte, wenn eine dieser Branchen ausfallen würde.

Wenden Sie nun das Prinzip auf ein Bürogebäude mit mehreren Smartgeräten wie Thermostaten, Türschlössern, Öfen, Lichtern und Notstromaggregaten an. Diese stellen die Gebäudemanagementsysteme, Brandschutzanlagen und physischen Zugangskontrollmechanismen für unsere Büros dar und sind heute häufig über ein einzelnes Netzwerk miteinander verbunden.

Alle Elemente der 16 wichtigen Infrastruktur-Schlüsselressourcen sind untereinander verknüpft und voneinander abhängig, um die Bedürfnisse der Gesellschaft zu erfüllen. Sie hängen stark von OT-Systemen und Netzwerken ab, mit denen die Ressourcen und Dienstleistungen unserer täglichen Bedürfnisse bedient werden. Die Sicherheit dieser OT-Systeme ist für uns von immenser Bedeutung, damit auch weiterhin die täglichen Anforderungen erfüllen können, wie wirtschaftliche Vitalität, öffentliche Gesundheit und nationale Sicherheit.

 

Betriebstechnologien verstehen

Betriebstechnologien sind ein Segment der Rechen- und Kommunikationssysteme, bestehend aus Hardware- und Software-Assets, die industrielle Prozesse und Geräte überwachen und verwalten. Diese gibt es schon länger als die Informationstechnologie, beginnend mit elektrisch betriebenen Maschinen in Fabriken und Transportsystemen, die bis in die 1790er-Jahre zurückverfolgt werden können.

OT beschäftigt sich mit industriellen Prozessen, in denen ein Sensor mit einem programmierbaren Logik-Controller oder einem anderen industriellen Mechanismus verbunden ist und Ausgangsdaten erfasst und diese an einen Service-Provider weiterleitet. Dabei handelt es sich in der Regel um einen privaten Server oder eine Cloud, die urheberrechtlich geschützte Daten zur weiteren Analyse speichert. Solche Daten können beispielsweise Folgendes enthalten:

  • Temperaturdaten, die von Gebäude-Thermostaten, medizinischen Monitoren oder Industriegeräten empfangen werden.
  • Druckdaten von industriellen Entwicklungssensoren, medizinischen Monitoren oder Wetterstationen.
  • Lichtdaten von Sicherheitsanlagen, landwirtschaftlichen Werkzeugen, Wetterstationen oder sogar von IT-Geräten.
  • Winddaten von Wetterstationen oder von industriellen Geräten.
  • Feuchtigkeitsdaten von Wetterstationen.
  • Schwingungsdaten von industriellen Entwicklungssensoren oder seismischen Messgeräten.
  • Tondaten von Telefonen, Sicherheit und IT-Geräten.

 

Warum ist es wichtig, OT-Daten zu sichern?

Heute sind Informationen ein wichtiges und sensibles Asset. Daten sind die größte Geschäftsgelegenheit dieses Zeitalters – und jeder scheint dies zu wissen. Der Einfluss und der Wert der Daten war noch nie so einschneidend. Unternehmen, die ihre Daten nicht schützen, ignorieren den immensen Schaden, den Angreifer damit verursachen könnten. OT-Geräte unterstützen unsere Systeme, Büros, Gebäude, Fabriken, das Transportwesen und das Gesundheitswesen in zahlreichen Branchen und die von ihnen erfassten Daten haben einen enormen Wert. Die Sicherung dieser Technologie ist aus zwei Gründen von hoher Bedeutung:

  1. OT ist für die Infrastruktur des Unternehmens von entscheidender Bedeutung. Wenn sie ausfällt wäre das Unternehmen beinahe komplett handlungsunfähig.
  2. OT kann als Angriffswinkel verwendet werden, um die smarten Teile des Netzwerks anzugreifen.

 

IT- und OT-Sicherheitsprotokolle

Seit den frühen Phasen der Operational Technology hing deren Sicherheit hauptsächlich von der Unabhängigkeit der OT-Geräte und der Sicherheit durch Undurchsichtigkeit ab. Nach der Einführung von Computern, wurden OT-Geräte mit IT-Systemen verbunden, damit das Unternehmen seine Operational Technology-Systeme besser überwachen und einstellen kann. Das war zwar gut für die Rückverfolgung, hat aber auch zu größeren Herausforderungen in der Sicherung dieser hochwertigen Technologie geführt. Die Ansätze der gewöhnlichen IT-Sicherheit wurden neu auf die Anforderungen von OT-Geräten ausgerichtet.

Leider hat OT zusätzliche Prioritäten, beispielsweise ist Überwachung in Echtzeit wichtig, was ein anderes Sicherheitsprotokoll benötigt, das in der Regel für Informationstechnologie verwendet wird. IT-Sicherheit basiert auf dem „CIA Triade“-Prinzip, bei dem die drei Konzepte Geheimhaltung, Integrität und Verfügbarkeit im Gleichgewicht stehen und geschützt werden müssen, um sicherzustellen, dass das Unternehmen seine Informationen sicher und effizient verwendet. OT-Systeme verlangen zusätzlich zu dem bestehenden CIA Triad die beiden weiteren Konzepte von Echtzeit-Steuerung und Flexibilität der Funktionsänderung, um effektiv arbeiten zu können. Dadurch wird die Rückverfolgung der Schwachstellen zu einem wichtigen Bestandteil, ebenso wie ein gut strukturierter Behebungsprozess. Die OT-Geräte wurden mit dem Internet verbunden, um sie „smart“ zu machen, aber sie sind noch nicht smart genug, um entsprechenden Schutz gegen tatsächliche Gefahren sicherstellen zu können.

 

Wie man Schwachstellen auf OT-Geräten verwaltet

Operational Technology Vulnerability Management ist der Prozess, mit dem die Schwachstellen und Unsicherheiten des OT erfasst, beurteilt und behoben werden. Wenn diese Schwachstellen nicht bearbeitet werden, können böswillige Täter diese als Angriffsfläche nutzen.

Ein gut strukturiertes OT-Schwachstellenmanagement besteht aus Folgendem:

  • Scannen des OT-Geräts nach bekannten Schwachstellen.
  • Die Priorisierung der erkannten Schwachstellen, je nach Schwere und betrieblichem Einfluss.
  • Beheben von Schwachstellen durch vom Anbieter zur Verfügung gestellte Patches, Konfigurationsverwaltung oder der Umsetzung unterschiedlicher Kompensierungskontrollen.

 

Es gibt mehrere Stufen des Schwachstellenmanagements. Manche davon treten nur am Anfang auf, manche sind fortlaufend. Wir teilen dies in zwei Phasen ein: Planen und betrieblich umsetzen.

Die Vorstufe des „Plans“ umfasst einige wichtige Elemente, wie die Festlegung der Rollen und Verantwortungsbereiche, die Unternehmensrichtlinien und die Verfahren zum Betrieb eines Programms zum Beheben der Schwachstellen. Diese Phase ist zu Beginn nötig, um das Programm zum Beheben der OT-Schwachstellen aufzubauen.

Die zweite Phase heißt „Betriebliche Umsetzung“ (Operationalize) und umfasst die regelmäßige Verwaltung dieser Schwachstellen. Für viele Unternehmen ist diese Phase häufig fehlerhaft und steht bis zum Abschluss zahlreichen Herausforderungen gegenüber.

 

Die 11 größten Herausforderungen des Operational Technology Vulnerability Managements (Betrieblichen Schwachstellen-Managements).

Sehen wir uns eine Aufzählung der wichtigsten Herausforderungen beim Management von OT-Schwachstellen an, und wie Sie Maßnahmen einrichten, um diese zu überwinden.

 

1. Zusätzliche Protokolle, die nur für OT gelten

IT und OT-Netzwerke haben unterschiedliche Strukturen und Ziele. OT nutzt viele der einzigartigen Protokolle wie Modbus, Distributed Network Protocol (DN3P), Inter-Control Center Communications Protocol (ICCP), OLE for Process Control (OPC) sowie International Electrotechnical Commission (IEC)-Protokolle. Die Intrusion Detection Services (IDS)-Regeln müssen häufig auch für diese Protokolle eingestellt werden, so dass das OT-Schwachstellenmanagement für diese zweckgerichteten Lösungen von enormer Bedeutung ist.

2. Komplizierte Herstellervereinbarungen mit langen Patch-Zyklen

Viele der OT-Geräte sind überholt und die Herstellervereinbarungen enthalten keine häufigen Patches. Die Patch-Zyklen sind lang, was dazu führt, dass das System länger anfällig ist und Angreifer mehr Zeit haben. Einige OT-Geräte laufen in der Regel durchgehend mit regelmäßig geplanten Wartungen alle fünf Jahre oder länger.


3. Die Ausfalltoleranz ist gering oder nicht vorhanden

Selbst wenn Patch-Zyklen vorhanden sind, wirkt sich die Zeit, die für die Installation der Patches in der gesamten Anlage benötigt wird, erheblich auf das Unternehmen aus. Die Ausfallzeiten führen zu Verzögerungen in der Produktion, was häufig als Hindernis für die Führung bei der Optimierung der Anlagenwerte wahrgenommen wird.


4. Aktives Scannen ist oft ein Problem

Die Auswirkungen von Ausfall- und Betriebszeiten, die Schachstellen-Scans auf OT-Systeme haben können stellt für das Unternehmen eine Herausforderung dar. Die Zeit, die Sie für der Suche nach einer Schwachstelle benötigen, könnte sich störend auf die industriellen Prozesse auswirken. Aktives Scannen nach Schwachstellen ist bei OT-Geräten nicht zu empfehlen, um Ausfallzeiten gering zu halten.


5. Unvollständiges Asset-Verzeichnis

Die Mehrheit der Industrieunternehmen haben eine große Menge an Inventar-Daten für Betriebstechnologien, und diese werden an mehreren Stellen gespeichert, beispielsweise in alten Tabellen und Datenbanken. Veraltete, isolierte oder unvollständige Daten verhindern während des Patchings Einblicke in das CI. Wenn in der IT eine Schwachstelle erkannt wird, benötigen Sie eine Configuration Management Database (CMDB), um zu ermitteln, wie viele Konfigurationselemente (Configuration Items – CIs) von dieser Schwachstelle betroffen sind und wie viele davon behoben werden können. Ohne ein detailliertes Profil jedes OT-Geräts wird diese Aufgabe im OT-Raum unmöglich. Darüber hinaus müssten die Asset-Daten für OT-Geräte bei den meisten Tools den Anforderungen der CMDB entsprechen. In diesen Fällen müsste eine besondere CMDB für OT-Geräte eingerichtet werden.


6. Identifizierung, Priorisierung und Beheben

In OT-Umgebungen stellt das Scannen ein erhebliches Problem dar. Wie zuvor besprochen können Ausfallzeiten und häufige Scans zu Ineffizienzen führen. Einige Scans erfolgen so selten, dass die dazugehörigen Informationen zum Zeitpunkt des Abschlusses des Scans bereits veraltet sind. Wenn die, möglicherweise in die Tausende gehenden Schwachstellen bestätigt sind, liegen oft keine verfügbaren Patches von Anbietern, oder bevorzugte Methoden vor, um zu verstehen, welche kritischen Schwächen zuerst behandelt werden müssen. Da es keine Verbindung zu einem gut-definierten Asset-Verzeichnis gibt, hilft es, sie mit den wichtigsten oder gefährdetsten Assets in Verbindung zu setzen, um die Priorität festzulegen. Schwachstellen zu beheben, wozu auch Patches, die Aktualisierung von Software und Fehlerbehebung gehört, kann eine große Herausforderung darstellen, wenn die Anbieter-Patches oder Upgrades verspätet kommen.


7. Überwachung der Gegenmaßnahmen

So schwierig es auch ist, die Schwachstellen-Managemenverfahren komplett von Anfang bis Ende umzusetzen, kann es ebenso schwierig sein, sie zu pflegen. Viele Unternehmen führen häufig eine Untersuchung der Schwachstellen durch, und verwenden dann andere Tools, um diese zu beheben, was dazu führen kann, dass einige Fehler nicht erkannt und behoben werden können.


8. Einzigartige zweckgebundene Hard- und Software

OT-Netzwerke enthalten zahlreiche Assets, die sich auf veraltete Protokolle und Sonder-Software stützen, mit denen sich die meisten IT-Administratoren nicht auskennen. Sie werden bei jedem Unternehmen unterschiedlich eingerichtet und schwächen Fehler in diesen Setups, was eine Zusammenarbeit mit dem Produkteigentümer voraussetzt, der für die Instandhaltung verantwortlich ist.


9. Alles muss manuell bearbeitet werden

Die Behebung der meisten OT-Schwachstellen erfolgt meist manuell. Obwohl das meiste OT-Schwachstellenmanangement automatisiert werden kann, behalten viele Unternehmen trotzdem bekannte Schwachstellen mit E-Mail und Tabellen im Blick. Das führt dazu, dass viel Zeit für die Erfassung und Verwaltung der Informationen benötigt wird, die ohnehin schon anfällig für Fehler und zunehmend unzuverlässig sind.


10. Unsichere Betriebsprotokolle

OT-Steuerprotokolle werden häufig ohne wichtige Sicherheitsüberlegungen entwickelt und leiden unter häufigen Sicherheitsproblemen. Die häufigsten Beispiele sind mangelnde Authentifizierung zwischen den Endpunkten und unzureichende Kontrollen, um Empfänger richtig zu ermitteln. Ein weiteres Problem ist, dass die Struktur dieser OT-Protokolle öffentlich verfügbar ist, so dass diese einfach mit schädlicher Software infiziert werden können, um die OT-Geräte zu schädigen.


11. Inkonsistente Schwachstellen

Neben all den Herausforderungen, die das Schwachstellenmanagement für OT so schwierig gestalten, müssen Sicherheitsteams und OT-Betreiber in Betracht ziehen, dass öffentliche Quellen für Schwachstellen, die für die Beurteilung, Klassifikation und Priorisierung verwendet werden, möglicherweise nicht vollständig sind oder falsche Daten enthalten. Eine von Dragos, einer Plattform für industrielle Sicherheit, durchgeführte Studie hat Folgendes ergeben:


  • 43 % der Schwachstellenempfehlungen waren fehlerhaft, so dass die Risikominderungen nur schwer zu priorisieren waren.

  • 64 % der Empfehlungen ohne Patch erhielten keine Empfehlung des Anbieters zur Risikominderung..

  • 61 % der Empfehlungen mit einem Patch hatten keine Risikominderung.

  • 73 % der Schwachstellen wurden von Dragos als gefährlicher eingestuft, als von der Public Advisory CVSS-Bewertung.

 

Überwindung dieser Herausforderungen

All diese Herausforderungen machen es beinahe unmöglich, ein gut strukturiertes OT-Schwachstellenmanagement zu entwickeln, aber es gibt Tool, um unterschiedliche Quellen zu integrieren und einen methodischen Prozess zu entwickeln, der Ressourcen und zuverlässige Daten nutzt, und daraus Erkenntnisse zur Milderung der OT-Schwachstellen herstellt. Bei der Berücksichtigung dieser Tools, sollten folgende Schlüsselfaktoren berücksichtigt werden:

  • Die Möglichkeit, Ihr OT-Inventar mit gut definierten CMDBs zu zentralisieren.

  • Das Scannen von OT-Schwachstellen in mehreren Klassen von OT-Geräten.

  • Die Verwaltung des Lebenszyklus von OT-Schwachstellen in einem Tool mit einer ausgereiften OT CMDB.

  • Zusammenfassung von Schwachstellen, basierend auf dem Anbieter und die zeitliche Festlegung der Patches.

  • Machen Sie Ihre Anbieter für schnelle Reaktionszeiten verantwortlich und entwickeln Sie eine Überwachung der Anbieterleistung, die Risiken und bestehende Probleme misst.

  • Verwenden Sie alternative Risikominderungen, während Sie auf die Hilfe des Anbieters warten.

  • Planen Sie Gegenmaßnahmen, um Unterbrechungen und Ausfallzeiten zu vermeiden.

 

Wie ServiceNow sich um das betriebliche Schwachstellen-Management kümmert

Ein gut strukturiertes OT-Schwachstellenmanagement ist unerlässlich, aber es wäre ein enormer Fortschritt, wenn Patches im selben Toolset als überprüft, genehmigt oder umgesetzt gekennzeichnet werden könnten, indem eine integrierte Gegenmaßnahme und administrative Funktionen hinzugefügt werden könnten. Durch die Leistung der leistungsstarken Configuration Management Database (CMDB) von ServiceNow und den Configuration Items (CIs) der Asset-Daten, welche die Vulnerability Response-Anwendung unterstützen, können die Herausforderungen des Asset-Inventory, des Protokoll-Mappings und der Ausfallzeiten erheblich gesenkt werden.

ServiceNow-Bibliotheken und Integration wie die National Vulnerability Database (NVD) ermöglichen zusätzliche Einblicke in zuverlässige Schwachstellen-Daten, welche auf herkömmlichen Daten des Schwachstellenmanagementsder US-Regierung aufbauen. Dies ermöglicht Authentizität für die Nutzung der öffentlichen Schwachstellenquellen, die zur Beurteilung, Klassifizierung und Priorisierung von Schwachstellen verwendet werden.

OTVM blog image 1_de-DE

Operational Technology (OT) Vulnerability-Management in ServiceNow

 

Die Vulnerability Response-Anwendung hilft bei der Priorisierung des Schwachstellenmanagements mit den Asset-, Risiko- und Gefahren-Intelligenzfunktionen, die für die IT-Abteilung Workflows erstellen, die eine schnellere und zuverlässigere Reaktion ermöglichen. Die Software verfügt über klar definierte Prozesse zur Verbesserung der Rückverfolgung und Behebung von Schwachstellen, indem diese mit den assoziierten CIs verknüpft werden, sie anhand des Risiko-Bewertungsmechanismus priorisiert und schließlich die Gegenmaßnahme verfolgt wird. Sie dokumentiert und verfolgt auch, welche Patches gültig sind, welche vom Anbieter erhältlich sind, zu welchen Geräten sie gehören und welche Patches umgesetzt wurden und welche nicht. Diese Dokumentation wird durch einen separaten verzögerten Workflow erweitert, wenn verzögerte Schwachstellen bearbeitet werden müssen.

 

Zusätzliche ServiceNow-Risikomanagement-Lösungen

Das Restrisiko von verzögerten Schwachstellen kann von der Integrated Risk Management (IRM)-Anwendung erfasst werden, um das Risiko der einzelnen Anbieter zu minimieren. Schwachstellen, die über einer festgelegten Risikobewertung liegen, können ein Problem in der IRM-Anwendung auslösen und mit einer SLA Beurteilungen an den Anbieter schicken, wenn ein anstehendes Patch für diese Schwachstelle vorhanden ist.

Darüber hinaus kann die Vendor Risk Management-Anwendung verwendet werden, um die Herausforderungen der Analyse der Service-Zeiten des Anbieters abzuschwächen. Der Anbieter gilt als Einheit und die Kontrolle dieses Anbieters ist nicht konform, wenn ein Problem durch ein Patch behoben werden muss. Alle Probleme müssen behoben werden, um die Kontrolle konformer zu machen. Die Berichte über Anbieter, die eine festgelegte Zeit lang nicht konform waren, kann mit den ServiceNow-Berichten verfolgt werden, sowie mit Hilfe der ServiceNow-GRC-Anzeige, die ununterbrochen die Reaktionszeiten des Anbieters überwacht.

OTVM blog image 2-1_de-DE
Operational Technology (OT) Anbieterrisiko-Management in ServiceNoww

 

Die Performance Analytics-Anwendung von ServiceNow erweitert diese Daten, indem branchenführende Metriken und Grenzwerte verwendet werden, um dem Chief Information Security-Mitarbeiter Einblicke in Echtzeit zu ermöglichen und die Daten in die Hände der entsprechenden Stakeholder und Fachleute zu legen.

Wir können passende Ziele zum Scannen und Beheben festlegen, um Probleme anzugehen, die durch Verzögerungen des Scannens und des Behebens entstehen, indem wir die OT-Schwachstellen-Scanner integrieren und die Daten mit genauen Asset-Listen vervollständigen, die aus ServiceNows Discovery und Nuvolo stammen. Das Risiko bleibender Schwachstellen kann nun mit der Risiko-Anwendung von ServiceNow verfolgt und mit Hilfe der Vendor Risk Management-Anwendung mit dem entsprechenden Anbieter in Verbindung gebracht werden. Dadurch können alle Herausforderungen angegangen werden, mit denen sich die meisten OT-Schachstellenmanagement-Teams heutzutage beschäftigen müssen. Wenn sämtliche der oben genannten Anwendungen ihre Daten CISO über die ServiceNow-Performance Analytics-Anwendung melden, ermöglicht die Transparenz dieser Prozesse den Nutzern die Gewalt über die entsprechenden Teams, die dann eine äußerst sichere Umgebung aufbauen können.

 

Zusätzliche Ressourcen:


 

Mehr erfahren:

2021 - 11 - Vulnerability & Risk Webinar with ImagineX invite (tile)-1

 

ServiceNow-Webinar:Am Scheideweg von Schwachstelle und Risiko
Nehmen Sie an der Veranstaltung mit unseren ServiceNow-Sicherheits- und Risiko-Experten teil, um zu verstehen, wie Ihr ServiceNow-Schwachstellenprogramm in das größere Bild des Risikomanagements passt.

Aufzeichnung ansehen

 

Den nächsten Schritt wagen

Schließen Sie sich mit unserem Team von Fachleuten kurz, um Antworten auf Ihre Fragen über die ServiceNow-Security Operations-Lösungen zu erhalten und um zu erfahren, wie Sie Ihr Unternehmen vor modernen Sicherheitsgefahren schützen.

Melden Sie sich

 

GESCHRIEBEN VON

Aezaz Syed

Aezaz Syed ist ein Solution Architect und Teamleiter bei Thirdera, der dabei hilft, das Security Operations-Modul von ServiceNow umzusetzen. Er arbeitet in Chicago und hat einen Master in Computerwissenschaften und begeistert sich für Cybersicherheit.
[sicherheit-risiko, blog] [Sicherheit & Risiko, Blog]