NET 1-2/2023

28 www.net-im-web.de 1-2/23 Blick über den Tellerrand schaft“, unter der Produktionsdaten das eigene Firmengelände nicht verlassen. Zu Recht verweist die Mobilfunktechnik auf über viele Generationen immer wieder verbesserte Sicherheitsmerkmale bei der Funkübertragung. Doch eine Kette ist nur so stark wie ihr schwächstes Glied. Es können sich für Kriminelle auch Einfallstore öffnen, wenn unzurei- chend abgesicherte IoT-Endgeräte über 5G-Technik vernetzt werden. Ob Man-in- the-Middle-Attacken unverschlüsselte Kom- munikation abgefangen, Denial-of-Service- Angriffe die Infrastruktur mit Anfragen überlasten oder bösartiger Datenverkehr Geräte infiziert – Cyberaktivitäten, die im weltweiten Netz funktionieren, gelingen ebenso auf Campusebene. Im Gegensatz zu den Anforderungen an die öffentlichen Netze der großenTelekommunikationsan- bieter hat der Gesetzgeber keine vergleich- bare Regulierung für private Campusnetze vorgegeben. Das verschafft den Betreibern bzw. Nutzern einen größeren Gestaltungs- spielraum bei Technik und betrieblichen Prozessen, erhöht andererseits ihre eigene Verantwortung. Umdemgerecht zuwerden, braucht es gleichermaßen hohen Sachver- stand und viel Erfahrung im Bereich der Netztechnik wie der IT/OT-Sicherheit. In puncto Sicherheit hat aus Unternehmenssicht die Integration des 5G-Netzes in die bestehenden IT/OT-Netze hohe Priorität. UmAngriffen vorzubeugen, müssen von Anfang an Sicherheitsstrate- gien etabliert und Maßnahmen wie das Absichern der Teilnehmer, Ende-zu-En- de-Verschlüsselungen und Netzsegmen- tierungen zuverlässig umgesetzt werden. Je höher die Messlatte gelegt wird, desto arbeitsintensiver wird die Konfiguration. Denn ein 5G-Campusnetz lässt sich sehr sicher gestalten, aber es ist mit Aufwand verbunden. EinBeispiel für einen bewährten Sicherheitsmechanismus des Mobilfunks, der so im LAN bzw. WLAN nicht existiert, ist die eindeutige Authentifizierung durch SIM-Karten bzw. eSIM. Das funktioniert aber nur, wenn zuvor alle Komponenten und Endgeräte sauber zertifiziert und ein sicherer Provisionierungsprozess etabliert wurde. Zu beachten ist, ob die oft Jahr- zehnte alten Maschinen und Steuerungen leistungsfähig genug sind, um z.B. mo- derne Ende-zu-Ende-Verschlüsselungen abzuarbeiten. Die dafür erforderlichen Operationen benötigen ein Mindestmaß an Rechenleistung, das viele OT-Geräte nicht besitzen. Damit die Endgeräte als Quelle der Daten, die über 5G transportiert werden, nicht einfach für Cyberkriminelle zu knacken sind, müssen sie vor dem An- schluss gehärtet werden. Das wiederum erfordert individuelle Maßnahmen, wie etwa ein abgeschottetes Mininetz, das eine Steuerung einhegt. Verantwortung übertragen Kritis-Betreiber sind ab Mai 2023 gesetz- lich verpflichtet, ihre IT/OT-Umgebung mit einer wirksamen Angriffserkennung gegen Cyberkriminalität zu schützen, z.B. mit einer Kombination von Intrusion De- tection System (IDS) und Intrusion Preven- tion System (IPS). Zu deren wesentlichen Aufgaben gehören die Protokollierung, Detektion und Reaktion. Ein auf die OT spezialisiertes IDS/IPS versteht die Sprache der proprietären Protokolle der Anlagen und Steuerungen. Dadurch ist es in der Lage, sowohl Angriffe als auch Fehlkonfiguratio- nen aufgrund menschlichen Versagens zu erkennen, im Verdachtsfall zu alarmieren oder nicht autorisierte Datenpakete zu blockieren. Angesichts der steigenden Cy- berkriminalität ist auch für Unternehmen außerhalb von Kritis eine ganzheitliche IT/OT-Sicherheitsstrategie gegen externe und interne Bedrohungen unbedingt rat- sam. Diese zusätzliche Aufgabe werden in mittelständischen Unternehmen viele betriebsinterne IT-Teams personell und kompetenzmäßig kaum stemmen können. Wollen sie ihre Netze zukunftsfähig halten, können sie Verantwortung für bestimmte Bereiche, z.B. die OT-Netzbetreuung, die 5G-Funkinfrastruktur oder eben Elemente der Cybersecurity, abgeben. In einemSecurity Operation Cen- ter (SOC) laufen alle Fäden zur Cybersecu- rity zusammen. Die leistungsfähige Einheit vereint Prozesse, Techniken und Experten zu einem integrierten Angebot. Ein effektives Überwachungs-Tool, das im SOC tätige Experten einsetzen, ist ein Security-Inci- dent-Event-Management-System(SIEM). Es erhält von zahlreichen Datenkollektoren In- formationen, bereinigt diese zu einem soge- nannten normalisierten Streamund alarmiert bei Auffälligkeiten, wie Systemanomalien und Anzeichen eines Hackerangriffs. In der Praxis gibt es zahlreiche Fehlermeldungen, die das SOC-Team dezidiert auswerten und verifizieren muss, um zielgerichtet reagieren zu können. Ein optimales Schutzniveau lässt sich auch über ein externes SOC-as-a-Service eines spezialisierten Dienstleisters erreichen. Erfahrungsgemäß funktioniert die Zusammenarbeit am besten, wenn die Arbeitsweise des externen Anbieters maßge- schneidert für den Kunden ist. Dazu gehört u.a., die Prozesse gemeinsam zu definieren, im Zuge der Zusammenarbeit eine enge prozessuale Vernetzung und Informations- basis herzustellen sowie sie vom auslösenden Event bzw. der geplanten Maßnahme über aktuelle Zwischenstände bis zu Ergebnis- berichten elektronisch abzubilden. Denn: Verantwortung übertragen soll im Ergebnis zu besserer Transparenz der betreuten Infra- struktur für alle verantwortlichen Beteiligen führen. Der Blick über den Tellerrand zeigt: In der Summe gibt es viele technische und prozessuale Möglichkeiten, mit denen Unternehmen trotz immer komplexerer IT/OT-Landschaften, fehlendem Security- Personal und steigender Cyberkriminalität ihre Netzumgebungen sicherer gestalten können.

RkJQdWJsaXNoZXIy MjE2Mzk=