ClickCease 6 Grundsätze der Cybersicherheit zur Vermeidung einer Infrastrukturkatastrophe

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

6 Grundsätze der Cybersicherheit zur Vermeidung einer Infrastrukturkatastrophe

20. Dezember 2022. TuxCare PR Team

Kritische Infrastrukturen sind das Herzstück einer funktionierenden Gesellschaft und versorgen die Nation mit wichtigen Versorgungsleistungen wie Wasser, Energie und Verkehr. Das macht Infrastrukturanbieter zu einem attraktiven Ziel, egal ob es sich um Nationalstaaten handelt, die ein Ziel erreichen wollen, oder um Cyberkriminelle, die ein hohes Lösegeld fordern.

Ein erfolgreicher Angriff kann für die Bürger eines Landes eine enorme Störung darstellen und im schlimmsten Fall sogar tödlich sein. In einer Umfrage des Weltwirtschaftsforums zu den persönlichen Sorgen von Führungskräften im Bereich der Cybersicherheitwurde der Zusammenbruch der Infrastruktur aufgrund eines Cyberangriffs als größte Sorge genannt.

Das bedeutet, dass Infrastrukturanbieter und die Organisationen, die diese Infrastruktur verwalten, alles tun müssen, um die Infrastruktur zu schützen. In diesem Artikel stellen wir acht wichtige Cybersicherheitsgrundsätze vor, die Infrastrukturanbieter in ihre Cybersicherheitspläne aufnehmen sollten.

Definieren Sie, was am wichtigsten ist

Wenn man über Infrastrukturen nachdenkt, gibt es - wie bei jedem System - Grade der Kritikalität. Einige Infrastrukturen sind so wichtig für das System, dass ein erfolgreicher Angriff auf diese Infrastrukturen immensen Schaden anrichten würde. Bei anderen kritischen Infrastrukturen kann der Schadensfaktor weniger ausgeprägt sein, auch wenn diese Infrastrukturen ebenfalls geschützt werden sollten (aber vielleicht mit geringerer Priorität).

Selbst innerhalb einer Infrastruktureinrichtung ist es wichtig, zwischen Systemen zu unterscheiden, die unbedingt geschützt werden müssen (z. B. Kontrollsysteme für Kernkraftwerke), und solchen, die zwar wichtig, aber weniger kritisch sind (z. B. die HLK-Anlage eines Personalwohnheims).

Durch die Definition und Einstufung der Kritikalität von Systemen können Betreiber und Regulierungsbehörden die Ressourcen für die Cybersicherheit dort einsetzen, wo sie am dringendsten benötigt werden.

Qualifizieren, Qualifizieren, Qualifizieren

An einem bestimmten Punkt in der Entwicklung der Infrastruktursicherheit werden Unternehmen auf Anbieter zurückgreifen, um ihre Cybersicherheit zu verbessern. Die Qualifizierung dieser Anbieter ist ein wichtiger Schritt. Dazu könnte ein festgelegtes Verfahren gehören, das Infrastrukturbetreiber zur Qualifizierung von Anbietern verwenden. Dazu gehört zum Beispiel die Bewertung der Sicherheitsprozesse und -kontrollen eines Anbieters und die Frage, wie wiederholbar die sicheren Prozesse und Kontrollen sind.

Es ist auch ratsam, externe Experten zur Unterstützung des Überprüfungsprozesses heranzuziehen, sei es durch die Inanspruchnahme externer Testlabors für Geräte oder durch die Beratung durch ein Cybersicherheitsunternehmen, das bei der Qualifizierung von Hardware- und Softwareanbietern hilft.

Allerdings, ist es von entscheidender Bedeutung, dass die Infrastrukturanbieter den Qualifizierungsprozess der Anbieter nicht nur als ein weiteres Kästchen zur Einhaltung der Vorschriften betrachten, das sie ankreuzen müssen. Der Qualifizierungsprozess muss tiefgreifend, robust und gründlich genug sein, um die Lieferkette wirklich zu sichern.

Intrinsische Sicherheit richtig einsetzen

Die Sicherheit der Lieferkette ist ein wichtiger Schritt in der inneren Sicherheit - man kann nicht sichern, was nicht in seinem Zuständigkeitsbereich liegt, aber gleichzeitig Infrastrukturunternehmen müssen die Sicherheit innerhalb ihrer eigenen Organisation sehr proaktiv handhaben, einschließlich der Art und Weise, wie interne Systeme konfiguriert werden.

So sehr die Purdue Enterprise Reference Architecture nicht mehr so relevant ist wie früherist, enthält sie immer noch Schlüsselprinzipien für die Trennung und Segmentierung von Betriebstechnik und industriellen Kontrollsystemen. Infrastrukturanbieter könnten sich an dem Gartner IIoT-Rahmenwerk oder das ENISA-Modell orientieren, um einen zeitgemäßen Ansatz für die Integration der Sicherheit in kritische Infrastrukturen zu finden.

Beim Flicken nichts unversucht lassen

Ungepatchte Schwachstellen sind nach wie vor eine der größten Bedrohungen für die Cybersicherheit, da sich böswillige Akteure weiterhin auf bekannte, aber nicht behobene Schwachstellen in Systemen verlassen, um sich Zugang zu verschaffen. Für die Betreiber von Infrastrukturen stellt dies eine besonders große Herausforderung dar, da die eingesetzte Technologie aufgrund ihrer kritischen Natur manchmal nicht neu gestartet werden kann, um einen Patch aufzuspielen.

Anwendungs-Whitelisting, Ringfencing und der Schutz von ungepatchter Technologie sind hilfreich. Nichtsdestotrotz, stellen ungepatchte Schwachstellen eine so große Gefahr dar, dass Infrastrukturbetreiber maximale Energie in das Patchen von Software und Geräten stecken sollten.

Dazu gehört, dass nicht gepatchte Geräte priorisiert werden und ein Weg gefunden wird, die kritischsten Geräte zu patchen. Die Anwendung neuartiger Lösungen, wie z. B. Live-Patching, ist ebenfalls von entscheidender Bedeutung: für einen Großteil der im Einsatz befindlichen Betriebstechnologie und industriellen IoT-Geräte, kann Live-Patching nahezu wasserdichte Patching-Ergebnisse ohne Unterbrechung liefern.

Übersehen Sie das Offensichtliche nicht

Kritische Infrastrukturen sind in der Regel auf Nischentechnologien oder ältere Technologien angewiesen, die alle einen besonderen Ansatz für die Cybersicherheit erfordern. Nichtsdestotrotz sollten Infrastrukturanbieter auch auf die offensichtlichen Sicherheitsrisiken achten, mit denen jedes andere Unternehmen zu tun hat, da diese die Tür für einen Angriff auf die Infrastruktur gerade weit genug öffnen können.

Dies bedeutet, dass die Grundlagen abgedeckt werden müssen: von der Sicherung der von den Verwaltungsmitarbeitern verwendeten Tools (sichere Passwörter, MFA usw.) bis hin zur Sicherung der Cloud-Infrastruktur, einschließlich der Überprüfung der verwendeten Cloud-Anbieter.

Schnelles Reagieren und Erholen

Wir haben immer wieder gesehen wie selbst die führenden Unternehmen der Technologiebranche Opfer von Cyberangriffen werden. Ein erfolgreicher Cyberangriff kann jede Organisation treffen, auch Betreiber kritischer Infrastrukturen.

Bei kritischen Infrastrukturen ist jedoch eine schnelle Reaktion zur Schadensbegrenzung und Wiederherstellung angesichts der Rolle, die diese Infrastrukturen spielen, von größter Bedeutung. Überwachung und Erkennung ermöglichen eine schnelle Reaktion, was bedeutet, dass ein Eindringling gestoppt werden kann, bevor ein echter Schaden entsteht. 

Allerdings sollte man auch davon ausgehen, dass ein Angriff jederzeit erfolgreich sein kann. Wenn der schlimmste Fall eintritt, ist ein Wiederherstellungsplan von entscheidender Bedeutung. Ein klar definierter und häufig getesteter Wiederherstellungsplan kann dazu beitragen, den Schaden für die Infrastrukturbereitstellung während und nach einem Angriff zu minimieren.

Dennoch sollte der Aufbau einer erfolgreichen Verteidigung immer die erste Priorität sein. Durch vertrauenswürdige Lieferanten, inhärente Sicherheit und unablässiges Patchen - einschließlich Live-Patchen, wo immer möglich - können Infrastrukturanbieter die Wahrscheinlichkeit eines erfolgreichen Angriffs minimieren.

Zusammenfassung
6 Grundsätze der Cybersicherheit zur Vermeidung einer Infrastrukturkatastrophe
Artikel Name
6 Grundsätze der Cybersicherheit zur Vermeidung einer Infrastrukturkatastrophe
Beschreibung
In diesem Artikel stellen wir acht wichtige Cybersicherheitsgrundsätze vor, die Infrastrukturanbieter in ihre Cybersicherheitspläne aufnehmen sollten.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter