Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. [...]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH

Die Antares-NetlogiX Netzwerkberatung GmbH befasst sich schon seit über 20 Jahren mit der Sicherheit in sogenannten KRITIS-Umgebungen bei Energieversorgern, Stadt- und Wasserwerken oder ITK-, Logistik- und Finanzdienstleistern. Geschäftsführer und OT-Security-Experte Alexander Graf erklärt, wie betroffene Unternehmen im Zuge der NIS2-Richtlinie optimal auf alle Eventualitäten vorbereitet sind.

Die NIS2 soll kritische Infrastrukturen vor IT-Vorfällen und Cyberangriffen schützen. Wie hoch ist aus Ihrer Sicht der Aufwand?

Alexander Graf Für sogenannte KRITIS-Umgebungen ist es nicht neu, dass ihre IT uneingeschränkt und resilient betrieben werden muss. Allerdings sind mit NIS2 die Anforderungen gestiegen und auch Unternehmen als kritisch eingestuft worden, die sich bisher noch nicht mit einem solch hohen Schutzniveau auseinandergesetzt haben. Sie fangen oft ganz von vorne an. Das macht die Umsetzung der OT-Sicherheit aufwändiger.

Mit welchem Ansatz unterstützen Sie die Umsetzung?

Bei Antares-NetlogiX legen wir verstärkt den Fokus auf die Operational Technology – kurz OT – also auf die Software und Hardware, die dem reibungslosen Betrieb kritischer Infrastrukturen und Industrieumgebungen dienen. Die klassische IT haben wir ja technologisch im Griff, die OT ist aber zunehmend im Angriffsfokus. Hier erfordert es spezielle Maßnahmen, die in der Realität auch funktionieren müssen. Wir stellen unter anderem die IT- und OT-Security bereit und betreiben sie – ob in Kraftwerken, Infrastrukturprojekten oder bald auch in Leitstellen, wo der forensische Aspekt ebenfalls wichtig ist. Wir kooperieren außerdem seit langem mit führenden Automatisierungsunternehmen aus diesem Umfeld.

Welche Lösungen setzen Sie dabei ein und was ist der entscheidende Vorteil?

Das Security Information and Event Management, kurz SIEM, hat sich in einer Vielzahl von Projekten als besonders wirkungs- und sinnvoll erwiesen. Wenn es richtig genutzt wird und die Besonderheiten der OT-Umgebung berücksichtigt, sichert dieses OT SIEM die vorhandene Technik optimal ab. Unsere Lösung »made in Austria« befindet sich bewusst isoliert in der OT-Umgebung und nicht hinter der Firewall in der IT-Welt. Hier haben wir interessante Referenzprojekte.

Was lässt sich ein OT SIEM am besten kurz beschreiben?

Ein OT SIEM sammelt, speichert und wertet verschiedene Informationen rund um die Produktionsumgebung beziehungsweise deren Steuerungssysteme aus. So lassen sich Risiken frühzeitig erkennen und bei einem Vorfall schnell wichtige Maßnahmen ergreifen. Bei OT betrifft das Hardware und Software, die zur Überwachung und Steuerung industrieller Prozesse und Produktionsanlagen genutzt wird.

Worauf sollte man bei einem OT SIEM achten?

Ein gutes OT SIEM muss im Grunde dasselbe können wie ein klassisches SIEM: Es muss spezielle Hardware und Protokolle wie SYSLOG und SNMP einbinden können, zuverlässig arbeiten und beim zentralen Log Management eine hohe forensische Qualität aufweisen. Außerdem ist es ratsam, vor- und nachgelagerte IT-Security-Disziplinen wie Firewall-Betrieb, Incident-Response- und Business-Continuity-Management zu integrieren. Schließlich will man Vorfälle möglichst früh eindämmen und im Anschluss alle Daten zur Hand haben, um der Verpflichtung der Berichterstattung nachzukommen. Wichtig ist, dass das OT SIEM nicht aus der Cloud betrieben wird, um sich nicht durch Updates aus dem Internet angreifbar zu machen.

Wie gehen Sie bei Ihren Kunden vor?

Wir legen den Grundstein mit der Log-Management-Lösung »LogApp« unserer Partnerfirma iQSol und hinterlegen darin ein individuell abgestimmtes Regelwerk. Dann lassen sich Alarmierungslösungen wie der ebenfalls von iQSol stammende »Alert Messaging Server« oder Firewalls wie die unseres Partners Fortinet integrieren. Es kommt häufig vor, dass auch die iQSol-Anwendung ­»PowerApp« gewünscht ist, um im Notfall in der Lage zu sein, wichtige Systeme und Prozesse geordnet herunter- und wieder hochzufahren und sensible Daten live in ein zweites Rechenzentrum zu migrieren. Einige Unternehmen greifen zusätzlich auf die Betreuung durch unser 24×7 Security Operation Center (SOC) zurück.

Sie tragen den Titel des »Certified OT Security Practioners« (COSP). Welche Vorteile hat die Zertifizierung für Ihre Kunden?

Die Zertifizierung weist nach, dass man ein mehrtägiges Training und eine Prüfung erfolgreich durchlaufen hat, dass man sich mit Operational Technologies, deren Standards und Technologien auskennt und Sicherheit in kritischen Umgebungen herstellen und wahren kann. Diesen Nachweis muss man nach einigen Jahren erneut erbringen. Für unsere Kunden ist das eine Bestätigung dafür, den richtigen OT-Partner zur Seite zu haben. wf


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*