E&M exklusiv Newsletter:
E&M gratis testen:
Energie & Management > Gastbeitrag - Cyberresilienz ist im Energiesektor zentral
Quelle: E&M
Gastbeitrag

Cyberresilienz ist im Energiesektor zentral

Wie Unternehmen ihre IT so strukturieren, dass Cyberangriffe möglichst geringe Auswirkungen haben, erläutert Paul Bauer* vom Anbieter für Zero-Trust-Segmentierung Illumio.
Der Energiesektor steht – auch wegen der makroökonomischen und geopolitischen Lage – vor einer Zeit des Wandels und unterschiedlichen Herausforderungen. Die Margen bei etlichen nachgelagerten Energieversorgern stehen unter Druck und Cyberangriffe auf Betreiber kritischer Infrastrukturen (KRITIS) wie Energieversorger nehmen zu. Gleichzeitig vergrößert die Digitalisierung die Cyberangriffsfläche. Doch Cyberangriffe auf Energieversorger dürfen nicht zu Ausfällen führen.

Die Europäische Union reagiert auf diese Situation mit einer Aktualisierung der Gesetzgebung zu Netz- und Informationssystemen (NIS). Die neue NIS2-Richtlinie führt die Unterscheidung zwischen wesentlichen und wichtigen Einrichtungen ein und sieht einheitliche und umfangreichere Maßnahmen für Betreiber wesentlicher Einrichtungen – zu denen Energieversorger gehören – vor.

Aufbau von Cyberresilienz

Eines der Ziele von NIS2 ist die Stärkung der Cyberresilienz von Unternehmen, die zu den wesentlichen Einrichtungen gehören. Damit verlagert sich die Regulierung weg vom veralteten Ansatz, einen Angriff vollständig zu verhindern. Stattdessen zählt jetzt die Aufrechterhaltung des Dienstes – auch wenn ein Cyberangriff erfolgt. Dazu muss die IT so strukturiert werden, dass ein Angriff nur geringe Auswirkungen haben und nicht die kritischsten Teile des Netzes erreichen kann.

Um als Unternehmen Cyberresilienz zu erreichen, bietet sich das NIST Cybersecurity Framework als Leitfaden an. Dieses Organisationsprinzip für Führungskräfte dient weltweit als Grundlage, um Strategien für die IT-Sicherheit zu entwerfen. Es besteht aus fünf Kernelementen:
 
1. Identifizieren
2. Schützen
3. Erkennen
4. Reagieren
5. Wiederherstellen

Die Festlegung, was in welcher Reihenfolge zu schützen ist, kann manchmal der komplexeste Teil der Entwicklung einer Sicherheitsstrategie sein. Man kann nicht schützen, was man nicht sehen kann. Also ist der erste Schritt, sich einen Überblick über die Datenströme zu verschaffen.

Um zu verhindern, dass Schadsoftware von IT-Umgebungen auf OT-Umgebungen und umgekehrt übergreift, sollte die Kommunikation zwischen den Geräten nur über ein Minimum an verifizierten Protokollen erfolgen. Dafür sind neue Ansätze der Segmentierung eine der effizientesten Methoden.

Die Erkennung eines Angriffs ist der Schlüssel zur Neutralisierung der Bedrohung. Tools wie Endpoint Detection and Response (EDR) und Next-Gen Anti-Virus (NGAV) überwachen Computersysteme und suchen nach „Indikatoren für eine Gefährdung“ (indicators of compromise − IOCs). Sobald eine Anomalie entdeckt wird, muss sofort darauf reagiert werden.

Schlussendlich müssen Unternehmen in der Lage sein, die vom Angriff betroffenen Teile ihrer IT schnell und sicher wiederherzustellen. Mit Zero-Trust-Segmentierung beispielsweise können IT-Teams unter anderem einen Schutz für einzelne Abteilungen und Systeme errichten, so dass diese ihren Betrieb abgeschirmt vom Angriff wieder aufnehmen können.

Unternehmen müssen sich darauf fokussieren, Angriffe zu überstehen, statt sie zu verhindern. Viele Jahre lang haben Unternehmen aus dem Energiesektor riesige Summen hauptsächlich in Cybersicherheitslösungen investiert, die das Eindringen in ihre IT-Systeme verhindern sollten – Stichwort Perimeterschutz. Angreifer konnten diese Hürden jedoch oft überwinden und dann erhebliche Schäden verursachen. Dieser Ansatz hat sich demnach als Sackgasse herausgestellt. Zudem ist er jetzt auch aufgrund von NIS2 absolut unzureichend. Investitionen müssen jetzt daher auch Ansätze und Lösungen einschließen, die die Cyberresilienz erhöhen.

* Paul Bauer, Regional Sales Director bei Illumio
 
Paul Bauer, Regional Sales Director bei Illumio
Quelle: Illumio

Montag, 27.02.2023, 10:52 Uhr
Redaktion
Energie & Management > Gastbeitrag - Cyberresilienz ist im Energiesektor zentral
Quelle: E&M
Gastbeitrag
Cyberresilienz ist im Energiesektor zentral
Wie Unternehmen ihre IT so strukturieren, dass Cyberangriffe möglichst geringe Auswirkungen haben, erläutert Paul Bauer* vom Anbieter für Zero-Trust-Segmentierung Illumio.
Der Energiesektor steht – auch wegen der makroökonomischen und geopolitischen Lage – vor einer Zeit des Wandels und unterschiedlichen Herausforderungen. Die Margen bei etlichen nachgelagerten Energieversorgern stehen unter Druck und Cyberangriffe auf Betreiber kritischer Infrastrukturen (KRITIS) wie Energieversorger nehmen zu. Gleichzeitig vergrößert die Digitalisierung die Cyberangriffsfläche. Doch Cyberangriffe auf Energieversorger dürfen nicht zu Ausfällen führen.

Die Europäische Union reagiert auf diese Situation mit einer Aktualisierung der Gesetzgebung zu Netz- und Informationssystemen (NIS). Die neue NIS2-Richtlinie führt die Unterscheidung zwischen wesentlichen und wichtigen Einrichtungen ein und sieht einheitliche und umfangreichere Maßnahmen für Betreiber wesentlicher Einrichtungen – zu denen Energieversorger gehören – vor.

Aufbau von Cyberresilienz

Eines der Ziele von NIS2 ist die Stärkung der Cyberresilienz von Unternehmen, die zu den wesentlichen Einrichtungen gehören. Damit verlagert sich die Regulierung weg vom veralteten Ansatz, einen Angriff vollständig zu verhindern. Stattdessen zählt jetzt die Aufrechterhaltung des Dienstes – auch wenn ein Cyberangriff erfolgt. Dazu muss die IT so strukturiert werden, dass ein Angriff nur geringe Auswirkungen haben und nicht die kritischsten Teile des Netzes erreichen kann.

Um als Unternehmen Cyberresilienz zu erreichen, bietet sich das NIST Cybersecurity Framework als Leitfaden an. Dieses Organisationsprinzip für Führungskräfte dient weltweit als Grundlage, um Strategien für die IT-Sicherheit zu entwerfen. Es besteht aus fünf Kernelementen:
 
1. Identifizieren
2. Schützen
3. Erkennen
4. Reagieren
5. Wiederherstellen

Die Festlegung, was in welcher Reihenfolge zu schützen ist, kann manchmal der komplexeste Teil der Entwicklung einer Sicherheitsstrategie sein. Man kann nicht schützen, was man nicht sehen kann. Also ist der erste Schritt, sich einen Überblick über die Datenströme zu verschaffen.

Um zu verhindern, dass Schadsoftware von IT-Umgebungen auf OT-Umgebungen und umgekehrt übergreift, sollte die Kommunikation zwischen den Geräten nur über ein Minimum an verifizierten Protokollen erfolgen. Dafür sind neue Ansätze der Segmentierung eine der effizientesten Methoden.

Die Erkennung eines Angriffs ist der Schlüssel zur Neutralisierung der Bedrohung. Tools wie Endpoint Detection and Response (EDR) und Next-Gen Anti-Virus (NGAV) überwachen Computersysteme und suchen nach „Indikatoren für eine Gefährdung“ (indicators of compromise − IOCs). Sobald eine Anomalie entdeckt wird, muss sofort darauf reagiert werden.

Schlussendlich müssen Unternehmen in der Lage sein, die vom Angriff betroffenen Teile ihrer IT schnell und sicher wiederherzustellen. Mit Zero-Trust-Segmentierung beispielsweise können IT-Teams unter anderem einen Schutz für einzelne Abteilungen und Systeme errichten, so dass diese ihren Betrieb abgeschirmt vom Angriff wieder aufnehmen können.

Unternehmen müssen sich darauf fokussieren, Angriffe zu überstehen, statt sie zu verhindern. Viele Jahre lang haben Unternehmen aus dem Energiesektor riesige Summen hauptsächlich in Cybersicherheitslösungen investiert, die das Eindringen in ihre IT-Systeme verhindern sollten – Stichwort Perimeterschutz. Angreifer konnten diese Hürden jedoch oft überwinden und dann erhebliche Schäden verursachen. Dieser Ansatz hat sich demnach als Sackgasse herausgestellt. Zudem ist er jetzt auch aufgrund von NIS2 absolut unzureichend. Investitionen müssen jetzt daher auch Ansätze und Lösungen einschließen, die die Cyberresilienz erhöhen.

* Paul Bauer, Regional Sales Director bei Illumio
 
Paul Bauer, Regional Sales Director bei Illumio
Quelle: Illumio

Montag, 27.02.2023, 10:52 Uhr
Redaktion

Haben Sie Interesse an Content oder Mehrfachzugängen für Ihr Unternehmen?

Sprechen Sie uns an, wenn Sie Fragen zur Nutzung von E&M-Inhalten oder den verschiedenen Abonnement-Paketen haben.
Das E&M-Vertriebsteam freut sich unter Tel. 08152 / 93 11-77 oder unter vertrieb@energie-und-management.de über Ihre Anfrage.