Die EU-Sicherheitsrichtlinie NIS 2 verschärft die Anforderungen an die Cybersicherheit nicht nur für die Informationstechnik (IT), sondern auch für die Betriebstechnik (OT). Lesen Sie hier, wie Energieversorger, Lebensmittelhersteller und andere Betreiber kritischer Infrastrukturen ihre OT-Netzwerke an die neuen Anforderungen anpassen können.
Inhalt:
Die Richtlinie EU 2022/2555 vom 14. Dezember 2022, kurz NIS 2, ersetzt die Network and Information Security Directive (NIS) aus dem Jahr 2016. Sie soll ein einheitliches Mindestniveau an Cybersicherheit in der Europäischen Union gewährleisten und den störungsfreien Betrieb von gesellschaftlich wichtigen Einrichtungen sicherstellen. Dazu wurde der Kreis betroffener Unternehmen deutlich ausgeweitet, die Anforderungen wurden präzisiert und verschärft. Zu den regulierten Branchen gehören unter anderem die Energiewirtschaft, Chemie- und Pharmaunternehmen sowie die Lebensmittelindustrie.
Bei NIS 2 geht es nicht nur um den Schutz klassischer IT-Systeme, auch die Betriebstechnik (Operational Technology, OT) muss die auf den neuesten Stand der Cybersicherheit gebracht werden. Betroffene Unternehmen müssen zudem sicherstellen, dass Zulieferer und Dienstleister in ihrer Lieferkette ein angemessenes Sicherheitsniveau einhalten.
Dieses eBook zeigt, welche Anforderungen NIS 2 an die Sicherheit von OT-Netzwerken stellt, welche Herausforderungen mit der Umsetzung verbunden sind und wie Sie diese lösen können.
Es beantwortet unter anderem folgende Fragen:
- In welchen Bereichen müssen Unternehmen ihre Cybersicherheit stärken?
- Was sind die zehn größten Sicherheitsrisiken in OT-Netzwerken?
- Welche Hürden sind bei der Umsetzung von NIS 2 in OT-Umgebungen zu überwinden?
- Wie lassen sich Restrisiken in den Griff bekommen?
Originalauszug aus dem Dokument:
Ein leistungsstarkes Werkzeug, um das Restrisiko durch die notorisch unsichere OT und die schwer beeinflussbare Lieferkette unter Kontrolle zu bekommen, ist ein netzwerkbasiertes OT-Angriffserkennungssystem (OT-NIDS) mit integriertem OT-Monitoring und Anomalieerkennung. Die Anomalieerkennung untersucht die OT-Kommunikation nicht auf bekannte schadhafte Signaturen (das erledigen Firewalls und SIEM-Systeme), sondern auf Vorgänge, die vom bestehenden, etablierten Muster abweichen. Das ist in der OT möglich, da industrielle Anlagen durch sich wiederholende, vorhersehbare Kommunikation geprägt sind. Aktivitäten von Angreifenden sind deshalb relativ leicht von der legitimen Kommunikation unterscheidbar. Entscheidend ist zudem, dass das OT-Angriffserkennungssystem die Kommunikation innerhalb des Netzwerkes überwacht (Abbildung 4).
Dadurch sieht das Angriffserkennungssystem auch Angreifende, die über neuartige Angriffstechniken, unbekannte Schwachstellen, gestohlene Zugangsdaten und Supply Chain Comprimise in die OT gelangt sind, ohne die Firewalls und das SIEM-System in Alarm versetzt zu haben.