Im Vergleich zur IT ist OT einzigartig, da die zugehörige Hard- und Software in der Regel für bestimmte Aufgaben ausgelegt ist, z. B. für die Steuerung der Wärmeversorgung, die Überwachung der mechanischen Leistung, die Auslösung von Notabschaltungen usw.
In der Regel geschieht dies durch industrielle Kontrollsysteme (ICS) und übergeordnete Kontroll- und Datenerfassungssysteme (SCADA).
Obwohl die Risiken für den Schutz von OT-Systemen und -Netzwerken genauso hoch sind – beispielsweise ist die Integrität des Stromnetzes für die nationale Sicherheit von entscheidender Bedeutung –, sind die meisten OT-Systeme aufgrund ihres geschlossenen Charakters für böswillige Akteure weniger anfällig.
Das ändert sich jedoch schnell, denn die Grenzen zwischen IT und OT beginnen zu bröckeln.
In den letzten Jahren wurde eine Zunahme von Cyber-Security-Verletzungen in Summe und speziell auch in OT-Umgebungen beobachtet.
Es liegt auf der Hand, dass OT-Ziele trotz ihrer eher isolierten Umgebung die sensibelsten und strategischsten Ziele für Angreifer sind.
Aufgrund ihrer Eigenschaften und der Tatsache, dass herkömmliche Sicherheitstools und -methoden nicht immer auf sie angewandt werden können, haben sie in Bereich der Umsetzung von Sicherheitsstandards deutlichen Nachholbedarf.
Die einwandfreie Funktionalität der OT-gesteuerten Prozesse ist für den Betriebsablauf der Organisation von entscheidender Bedeutung.
Da bereits eine geringfügige Abweichung von der Ausgangskonfiguration die Stabilität der organisatorischen Abläufe erheblich beeinträchtigen kann, wird der wirksame Schutz der OT-Umgebung zu einem grundlegenden Element für einen reibungslosen Betrieb.
Die Kombination von Anlageninformationen und Ereignissen zur Erstellung von Profilen der Angreifer und zur Verfolgung ihrer Pfade erleichtert die genaue Klassifizierung von Warnungen nach dem jeweiligen Risikograd.
Von speziellen OT-Merkmalen wie SCADA- und SPS-fähigen Funktionen bis hin zu umfassenderen Konzepten wie einer Zonenzugangskontrolle und einer zentralen Steuerung werden Protokollierung und Berichterstattung so durchgeführt, dass eine stabile Integration in die bestehenden SOC-Workflows sowie die Bereitstellung effizienter Empfehlungen zu aktuellen Bedrohungen und deren anschließende Beseitigung möglich sind.
Beim Umgang mit OT-Systemen müssen die Besonderheiten der OT-Infrastruktur berücksichtigt werden, z. B. die große geografische Verteilung, die Komplexität der Umgebung, die Koexistenz mit IT-Komponenten, Segmente mit begrenzter Konnektivität usw.
Unter Berücksichtigung der oben genannten Spezifikationen bietet die OT-Lösung von Obrela in Verbindung mit unserem Managed Detection and Response (MDR) -Service Anworten auf Fragen wie:
Obrela integriert und überwacht vielfälltige IT- und OT-Umgebungen, Cloud- und On-Premises-Infrastrukturen, um vollständige Transparenz zur Analyse und Bewertung, Vorhersage und verhingerung von Sicherheitsbedrohungen in Echtzeit zu schaffen.
Obrela bietet einen robusten Schutzschirm gegen aktuelle hochentwickelte Bedrohungen und sorgt so für ein Höchstmaß an Resilienz, sollte es zu Zwischenfällen kommen und die Sicherheit kompromittiert sein.
Integriert in unseren Managed Detection and Response (MDR) -Service bietet die OT-Lösung die Erkennung von Bedrohungen in Kombination mit der Reaktion auf Vorfälle und der Behebung von Problemen, einschließlich Rund-um-die-Uhr-Überwachung und bei Bedarf proaktivem Threat Hunting, um die durchschnittliche Zeit bis zur Erkennung und der Reaktion auf Cyberangriffe erheblich zu verkürzen.
ICS-Security Technologien Dritter (e.g Scadafence, Claroty, tenable.OT, Nozomi) ist effektiv in den MDR-Stack und den Rund-um-die-Uhr-Betrieb integriert.
Das Angebot der Dienstleistungen umfasst