Industrielle Automatisierung

Überwindung der Qualifikationslücke im Bereich OT-Sicherheit angesichts zunehmender Cyberbedrohungen

Zane Blomgren
Die Zahl der Mitarbeiter im Bereich Cybersicherheit wächst, aber nicht schnell genug, um Positionen zu besetzen oder mit Cyberbedrohungen Schritt zu halten. Einstellung ist nicht die Antwort – Technologie und Automatisierung sind es.

 

Die Aussichten für die Zukunft der OT-Cybersicherheit sind düster.

 

Es gibt natürlich einige positive Aspekte zu berücksichtigen. Im Allgemeinen wächst die Belegschaft im Bereich Cybersicherheit (allein im letzten Jahr um fast 9 %).

 

Die schlechte Nachricht ist, dass sie nicht schnell genug wächst, um die wachsende Zahl offener Stellen zu besetzen – oder die wachsende Zahl von Cyber-Bedrohungen zu bekämpfen. Moody's Analytics berichtet, dass sich die Zahl der öffentlich gemeldeten Cybervorfälle in den letzten fünf Jahren verdoppelt hat. Wenn diese kritischen Rollen unbesetzt bleiben, sind Unternehmen und Mitarbeiter einem höheren Risiko von Datenschutzverletzungen, ungeplanten Ausfallzeiten, Datenschutzverletzungen und Finanzbetrug ausgesetzt.

 

Der Bericht beschreibt auch diese kritischen Statistiken:

  • Cybervorfälle haben „erhebliche, statistisch signifikante und anhaltende negative Auswirkungen“ auf den Unternehmenswert.

  • Es besteht ein eindeutiger Zusammenhang zwischen der Leistung im Bereich der Cybersicherheit und dem Anstieg der gemeldeten Vorfälle.

 

Die Unternehmen geben an, dass sie die Auswirkungen der schrumpfenden Belegschaften bereits spüren. In The Life and Times of Cybersecurity Professionals, das von der Enterprise Strategy Group in 2023 veröffentlicht wurde, berichten 71 % der Unternehmen über die Auswirkungen des Mangels. Und 67 % der befragten Cybersicherheitsexperten geben an, dass es in ihren Unternehmen an Cyber-Personal mangelt, um Cyber-Bedrohungen zu verhindern und zu beheben.

 

Obwohl diese Zahlen beängstigend sind, ist die Situation in der OT-Cybersicherheit noch schlimmer. Da diese Fachleute über spezielle Fachkenntnisse in speziellen industriellen Steuerungssystemen und physischen Infrastrukturprozessen verfügen müssen, sind sie schwieriger zu finden.

 

Es gibt keinen einfachen Ausweg aus diesem Dilemma. Das Problem ist zu groß und zu komplex, um es durch Rekrutierung, Einstellung oder Schulung zu lösen, weil es nicht genügend qualifizierte Mitarbeiter in der Belegschaft gibt, um diese Rollen zu besetzen. Das bedeutet jedoch nicht, dass es keine Lösungen gibt.


Automatisierung und Technologie können beispielsweise dazu beitragen, dass Cybersicherheitsexperten effektiver und effizienter arbeiten können, so dass sie sich auf strategische Aufgaben wie die Verringerung von und die Reaktion auf Cyberbedrohungen konzentrieren können, anstatt manuelle Aufgaben zu übernehmen. Werfen wir einen Blick darauf, wie dies geschehen kann.

 

Rationalisierung von Sicherheitsmaßnahmen

Die Reaktion auf Zwischenfälle ist weder einfach noch linear, was zum Teil auf die Komplexität und Vielfalt der Systeme zurückzuführen ist. OT-Umgebungen bestehen aus einer Vielzahl von Architekturen, Protokollen und proprietären Komponenten. Dies erschwert die Entwicklung standardisierter Verfahren zur Reaktion auf Vorfälle. Wenn heute eine Cyberbedrohung auftritt oder ein Vorfall eintritt, müssen sich die meisten Sicherheitsexperten zunächst überlegen, wie sie reagieren sollen.

 

Auch die Sprache der Sicherheit ist kompliziert und verhindert wertvolle Diskussionen darüber. Die Komplexität schreckt andere ab, sich zu engagieren oder bei der Lösung von Problemen zu helfen.

 

Die Überwachung rund um die Uhr ist entscheidend, um komplexe Sachverhalte zu vereinfachen. Dadurch wird sichergestellt, dass die Netzwerkleistung und der Zugriff jederzeit ausgewertet werden und dass die Daten jederzeit verfügbar sind. Anomalien können nach der Entdeckung zur weiteren Untersuchung an die richtige Stelle gemeldet werden.

 

Wenn eine Cyberbedrohung erkannt wird, sollte der Mitarbeiter auch die geeignete Möglichkeit zur Behebung haben. Anleitungen zur Behebung sollten zugänglich sein und sich in der Nähe des Problems befinden.

 

Suchen Sie nach Anbietern, die vereinfachte Schnittstellen anbieten und einen allgemeinen Sicherheitsansatz verfolgen. Dadurch wird unnötige Arbeit im Zusammenhang mit dem Zugriff auf Systeme, der Überprüfung von Protokollen und Berichten usw. vermieden. Außerdem wird es für andere Mitarbeiter im Unternehmen einfacher, die Bemühungen des Cyber-Teams zu unterstützen (z. B. durch die Teilnahme an Schulungen zur Vermeidung versehentlicher Bedrohungen durch Insider).

 

Vereinfachung von System- und Netzwerkdesigns

Suchen Sie nach Möglichkeiten zur Vereinfachung und Standardisierung des Netzwerkdesigns, der Firewall-Regeln, des physischen Layouts etc. Dies gewährleistet eine einfache, aber effektive Sicherheit.

 

Denken Sie daran: „Vereinfacht“ bedeutet nicht immer „einfach“. Vielmehr geht es bei der Vereinfachung darum, Hindernisse aus dem Weg zu räumen, Prozesse und Konzepte in kleinere, leichter zu handhabende Teile zu zerlegen und die Dinge verständlicher zu machen.

 

Einige Beispiele:

  • Wenn Sie die Aufgabe mit einem statt mit drei Hardware-Geräten erledigen können, verwenden Sie eines (solange es alles bietet, was Sie brauchen). Die Netzwerkmanagement-Software Industrial HiVision von Hirschmann kann Sie beispielsweise bei der Verwaltung von Netzwerkgeräten unterstützen, den Austausch von Geräten vereinfachen und die Netzwerktransparenz verbessern.

  • Ergreifen Sie Maßnahmen zur Vorbeugung und Vermeidung von Überprüfungen oder Nacharbeiten. Dies kann den Einsatz moderner Technologien mit angemessenen Zugriffskontrollen und standardisierten Sicherheitsmaßnahmen sowie eine klare Definition der Rollen für IT, OT und externe Partner bedeuten.

 

Wenn Ihr Team nicht über die erforderlichen Fähigkeiten verfügt, sollten Sie einen Berater hinzuziehen, der sich mit industriellen Netzwerken und Cyberbedrohungen auskennt. Dies ist eine Möglichkeit, die Zahl der Beschäftigten zu erhöhen, ohne mehr Personal einstellen zu müssen.

 

Integrieren Sie Tools zur Beseitigung von Silos

Integration hilft, Silos zu beseitigen, ganzheitliche Übersichten und Automatisierung zu ermöglichen. Die Integration von Cybersecurity-Tools führt zu weniger Berührungspunkten und sich wiederholenden Aufgaben. Die Integration mit Active Directory bedeutet beispielsweise, dass Sie nicht jedem System manuell Benutzer von Grund auf neu hinzufügen müssen.

 

Es verringert auch die Wahrscheinlichkeit menschlicher Fehler, wodurch die Möglichkeit von Sicherheitsrisiken beseitigt wird. Beispielsweise werden die meisten Ausfälle im Zusammenhang mit menschlichem Versagen von Personen verursacht, die Verfahren ignoriert oder unzureichende Verfahren befolgt haben.

 

Tools sollten nicht nur untereinander, sondern auch mit dem Unternehmen integriert werden. IT und OT können voneinander lernen und Best Practices austauschen. Diese Gruppen können z. B. zusammenarbeiten, um Unterschiede zu erkennen, wirksame Sicherheitsmaßnahmen zu implementieren, die auf die jeweilige Umgebung zugeschnitten sind, und Praktiken zum Schutz kritischer Infrastrukturen ganzheitlich anzuwenden.

 

Künstliche Intelligenz (KI) kann diese Bemühungen unterstützen und Ihnen helfen, Netzwerkintelligenz zu automatisieren, indem sie Aufgaben wie die Analyse auf Fehlkonfigurationen und Schwachstellen sowie die Systemzuordnung erledigt, um systemweite Schwachstellen zu verstehen und Vorfälle zu verhindern.

 

Konsolidieren Sie Partnerschaften zur Minimierung der Anbietervielfalt


Erwägen Sie letztendlich die Konsolidierung von Anbietern. Dies bietet viele Vorteile:

 

  • Weniger Verträge und Beziehungen müssen verwaltet werden, was die Beschaffung vereinfacht
  • Klarere Kommunikationskanäle, die zu einer verbesserten Zusammenarbeit und Problemlösung führen
  • Einfachere Prüfung und Überwachung der Lieferantenleistung
  • Vereinfachte Interoperabilität und Integration
  • Zentralisierte und konsolidierte Informationen
  • Optimierte Budgetierung

 

Es trägt auch dazu bei, Fehlkonfigurationen und Inkompatibilitäten zu reduzieren, was zu weniger Schuldzuweisungen zwischen den Anbietern und mehr Zeit für strategische Sicherheitsmaßnahmen führt.

 

Die nächste Generation ausbilden

Anstatt sich auf die Anwerbung und Einstellung neuer Mitarbeiter zu konzentrieren, sollten Sie der Ausbildung der nächsten Generation von Mitarbeitern im Bereich der Cybersicherheit Vorrang einräumen und Maßnahmen ergreifen, die es ihnen erleichtern, auf Cyberbedrohungen zu reagieren. Dadurch wird das vorhandene Personal so effektiv und effizient wie möglich eingesetzt.

 

Belden ist davon überzeugt, OT und OT-Cybersicherheitsberufe so attraktiv wie möglich zu gestalten. Wenn Sie Fragen dazu haben, wie Sie ein OT-Umfeld schaffen können, das aufstrebende Arbeitnehmer unterstützt, sind wir gerne für Sie da.

 

Passende Ressourcen: