Industrielle Automatisierung

Überwindung der Qualifikationslücke im Bereich OT-Sicherheit angesichts zunehmender Cyberbedrohungen

Zane Blomgren
Die Zahl der Mitarbeiter im Bereich Cybersicherheit wächst, aber nicht schnell genug, um Positionen zu besetzen oder mit Cyberbedrohungen Schritt zu halten. Einstellungen sind’nicht die Antwort,—Technologie und Automatisierung sind es.

 

Die Aussichten für die Zukunft der OT-Cybersicherheit sind düster.

 

Es gibt natürlich einige positive Aspekte zu berücksichtigen. Im Allgemeinen wächst die Belegschaft im Bereich Cybersicherheit (allein im letzten Jahr um fast 9 %).

 

Die schlechte Nachricht: Das Wachstum reicht nicht aus, um die steigende Zahl offener Stellen zu besetzen oder die wachsende Zahl von Cyberbedrohungen zu bekämpfen.’— Moody's Analytics berichtet, dass sich die Zahl der öffentlich gemeldeten Cybervorfälle in den letzten fünf Jahren verdoppelt hat.’ Wenn diese kritischen Rollen unbesetzt bleiben, sind Unternehmen und Mitarbeiter einem höheren Risiko von Datenschutzverletzungen, ungeplanten Ausfallzeiten, Datenschutzverletzungen und Finanzbetrug ausgesetzt.

 

Der Bericht beschreibt auch diese kritischen Statistiken:

  • Cyber-Vorfälle haben “erhebliche, statistisch signifikante und anhaltende negative Auswirkungen” auf den Unternehmenswert.

  • Es besteht ein offensichtlicher Zusammenhang zwischen der Leistung im Bereich Cybersicherheit und der Zunahme gemeldeter Vorfälle.’

 

Die Unternehmen geben an, dass sie die Auswirkungen der immer kleiner werdenden Belegschaft bereits spüren.’ In The Life and Times of Cybersecurity Professionals, veröffentlicht von der Enterprise Strategy Group im Jahr 2023, berichten 71 % der Organisationen von Auswirkungen des Mangels. Und 67 % der befragten Cybersicherheitsexperten geben an, dass es in ihren Unternehmen an Cyber-Personal mangelt, um Cyber-Bedrohungen zu verhindern und zu beheben.

 

Obwohl diese Zahlen beängstigend sind, ist die Situation in der OT-Cybersicherheit noch schlimmer. Denn diese Fachleute müssen über spezielle Fachkenntnisse im Bereich spezialisierter industrieller Steuerungssysteme verfügen Und physische Infrastrukturprozesse, sie sind’schwerer zu finden.

 

Es gibt keinen einfachen Ausweg aus diesem Dilemma.’ Das Problem ist zu groß und zu komplex, um durch Rekrutierung, Einstellung oder Schulung gelöst zu werden, da es nicht genügend qualifizierte Arbeitskräfte gibt, um diese Rollen zu besetzen.’ Das heißt jedoch nicht, dass es keine Lösungen gibt.’’


Beispielsweise können Automatisierung und Technologie Cybersicherheitsexperten dabei helfen, effektiver und effizienter zu arbeiten, sodass sie sich auf strategische Arbeit konzentrieren können—um Cyberbedrohungen zu reduzieren und darauf zu reagieren—, statt auf manuelle Aufgaben. Sehen wir uns an, wie dies erreicht werden kann.’

 

Rationalisierung von Sicherheitsmaßnahmen

Die Reaktion auf Vorfälle ist’nicht einfach oder unkompliziert, was teilweise auf die Komplexität und Vielfalt der Systeme zurückzuführen ist. OT-Umgebungen bestehen aus einer Vielzahl von Architekturen, Protokollen und proprietären Komponenten. Dies erschwert die Entwicklung standardisierter Verfahren zur Reaktion auf Vorfälle. Wenn heute eine Cyberbedrohung auftritt oder ein Vorfall eintritt, müssen sich die meisten Sicherheitsexperten zunächst überlegen, wie sie reagieren sollen.

 

Auch die Sprache der Sicherheit ist kompliziert und verhindert wertvolle Diskussionen darüber. Die Komplexität schreckt andere ab, sich zu engagieren oder bei der Lösung von Problemen zu helfen.

 

Um den Komplex zu vereinfachen, ist eine Überwachung rund um die Uhr von entscheidender Bedeutung. Dadurch wird sichergestellt, dass die Netzwerkleistung und der Netzwerkzugriff stets ausgewertet werden—und dass die Daten jederzeit verfügbar sind. Anomalien können nach der Entdeckung zur weiteren Untersuchung an die richtige Stelle gemeldet werden.

 

Wenn eine Cyberbedrohung erkannt wird, sollte der Mitarbeiter auch über die geeignete Methode zur Behebung dieser Bedrohung verfügen.’ Anleitungen zur Behebung sollten zugänglich sein und sich in der Nähe des Problems befinden.

 

Suchen Sie nach Anbietern, die vereinfachte Schnittstellen anbieten und einen allgemeinen Sicherheitsansatz verfolgen. Dadurch entfällt unnötiger Arbeitsaufwand im Zusammenhang mit dem Zugriff auf Systeme, der Überprüfung von Protokollen und Berichten usw. Außerdem wird es für andere in der Organisation einfacher, die Bemühungen des Cyber-Teams zu unterstützen (beispielsweise durch die Teilnahme an Schulungen, die versehentliche Insider-Bedrohungen verhindern).’

 

Vereinfachung von System- und Netzwerkdesigns

Suchen Sie nach Möglichkeiten zur Vereinfachung und Standardisierung des Netzwerkdesigns, der Firewall-Regeln, des physischen Layouts etc. Dies gewährleistet eine einfache, aber effektive Sicherheit.

 

Denken Sie daran: “Vereinfacht” bedeutet’nicht immer “einfach.” Vielmehr geht es bei der Vereinfachung darum, Hindernisse aus dem Weg zu räumen, Prozesse und Konzepte in kleinere, leichter zu handhabende Teile zu zerlegen und die Dinge verständlicher zu machen.

 

Einige Beispiele:

  • Wenn Sie die Aufgabe mit einem statt mit drei Hardware-Geräten erledigen können, verwenden Sie eines (solange es alles bietet, was Sie brauchen). Beispielsweise kann die Netzwerkmanagementsoftware Industrial HiVision von Hirschmann Sie bei der Verwaltung von Netzwerkgeräten unterstützen, den Geräteaustausch vereinfachen und die Netzwerktransparenz verbessern.’

  • Ergreifen Sie Maßnahmen zur Vorbeugung und Vermeidung von Überprüfungen oder Nacharbeiten. Dies kann den Einsatz moderner Technologien mit angemessenen Zugriffskontrollen und standardisierten Sicherheitsmaßnahmen sowie eine klare Definition der Rollen für IT, OT und externe Partner bedeuten.

 

Wenn Ihr Team nicht über die erforderlichen Fähigkeiten verfügt, holen Sie sich einen Berater, der sich mit industriellen Netzwerken und Cyberbedrohungen auskennt.’ Dies ist eine Möglichkeit, die Personalstärke zu erhöhen, ohne mehr Personal anwerben und einstellen zu müssen.’

 

Integrieren Sie Tools zur Beseitigung von Silos

Integration hilft, Silos zu beseitigen, ganzheitliche Übersichten und Automatisierung zu ermöglichen. Die Integration von Cybersecurity-Tools führt zu weniger Berührungspunkten und sich wiederholenden Aufgaben. Beispielsweise bedeutet die Integration mit Active Directory, dass Sie nicht’ Sie müssen Benutzer nicht manuell von Grund auf zu jedem System hinzufügen.

 

Es verringert auch die Wahrscheinlichkeit menschlicher Fehler, wodurch die Möglichkeit von Sicherheitsrisiken beseitigt wird. Beispielsweise werden die meisten Ausfälle im Zusammenhang mit menschlichem Versagen von Personen verursacht, die Verfahren ignoriert oder unzureichende Verfahren befolgt haben.

 

Tools sollten nicht nur untereinander, sondern auch mit dem Unternehmen integriert werden. IT und OT können voneinander lernen und Best Practices austauschen. Diese Gruppen können z. B. zusammenarbeiten, um Unterschiede zu erkennen, wirksame Sicherheitsmaßnahmen zu implementieren, die auf die jeweilige Umgebung zugeschnitten sind, und Praktiken zum Schutz kritischer Infrastrukturen ganzheitlich anzuwenden.

 

Künstliche Intelligenz (KI) kann diese Bemühungen unterstützen und Ihnen helfen, Netzwerkintelligenz zu automatisieren, indem sie Aufgaben wie die Analyse auf Fehlkonfigurationen und Schwachstellen sowie die Systemzuordnung erledigt, um systemweite Schwachstellen zu verstehen und Vorfälle zu verhindern.

 

Konsolidieren Sie Partnerschaften zur Minimierung der Anbietervielfalt


Erwägen Sie letztendlich die Konsolidierung von Anbietern. Dies bietet viele Vorteile:

 

  • Weniger Verträge und Beziehungen müssen verwaltet werden, was die Beschaffung vereinfacht
  • Klarere Kommunikationskanäle, die zu einer verbesserten Zusammenarbeit und Problemlösung führen
  • Einfachere Prüfung und Überwachung der Lieferantenleistung
  • Vereinfachte Interoperabilität und Integration
  • Zentralisierte und konsolidierte Informationen
  • Optimierte Budgetierung

 

Es hilft auch, Fehlkonfigurationen und Inkompatibilitäten zu reduzieren, so dass es’ Es gibt weniger gegenseitige Schuldzuweisungen zwischen Anbietern und mehr Zeit für strategische Sicherheitspraktiken.

 

Die nächste Generation ausbilden

Anstatt sich auf die Rekrutierung und Einstellung von Mitarbeitern zu konzentrieren, sollten Sie die Ausbildung der nächsten Generation von Cybersicherheitsmitarbeitern priorisieren, die’ s sind bereits vorhanden und unternehmen Schritte, um ihre Arbeit zu vereinfachen, damit sie auf Cyber-Bedrohungen reagieren können. Dadurch wird das vorhandene Personal so effektiv und effizient wie möglich eingesetzt.

 

Belden ist davon überzeugt, OT und OT-Cybersicherheitsberufe so attraktiv wie möglich zu gestalten. Wenn Sie Fragen dazu haben, wie Sie eine OT-Umgebung schaffen, die aufstrebende Mitarbeiter unterstützt,’ Wir sind hier, um zu helfen.

 

Passende Ressourcen: