OT-Security, Bestandsaufnahme und Planung
Inventarisierung ist ein wichtiger Teil der OT-Sicherheit. Sie dokumentiert nicht nur Hardware und Firewall-Ports, sondern auch Konfigurationen, Prozesse, Rollen, Kontakte und externe Schnittstellen und schafft damit die Grundlage für Prävention, Überwachung, Reaktion und Wiederherstellung.
Da eine vollständige Erfassung aller Komponenten meist zu aufwendig ist, konzentrieren Sie sich auf die relevanten Bereiche wie Hardware, Software, Rollen und Prozesse. Eine klare Aufgabenverteilung – auch an externe Dienstleister – und gezielte Massnahmen sichern die Cyber-Security-Ziele.
Systeme von Drittanbietern bringen oft besondere Herausforderungen mit sich, wie zum Beispiel:
- Die ursprüngliche Firma existiert möglicherweise nicht mehr. Gerade im Bahnbereich ist dies relevant, weil hier Systeme wegen hoher Investitionen lange genutzt werden.
- Designer:innen und Entwickler:innen des Drittanbieters stehen häufig nicht mehr zur Verfügung.
- Wichtige Informationen sind häufig schwer erreichbar oder fehlen ganz – entweder aufgrund von Geschäftsgeheimnissen oder unvollständiger Dokumentation durch den Lieferanten.
Ein weiterer kritischer Punkt ist der Zugriff durch externes Personal: Dieses kann direkt oder per Fernwartung auf Teile der Infrastruktur zugreifen. Es besteht das Risiko, dass aus einem geschichteten Netzwerk direkte Internetverbindungen zur Steuerungstechnik ohne Wissen des Bahnbetreibers hergestellt werden und dadurch der Schutz kritischer Systeme gegenüber äusseren Einflüssen gefährdet wird.
Setzen Sie einen klaren Zeitrahmen, um relevante Informationen zu Zielen, Rollen und Prozessen zu sammeln. Ein vollständiges Inventar ist nicht nötig. Danach folgen:
- Pflege und Aktualisierung der Daten
- Backup-Erstellung (digital und offline)
- Papier eignet sich für übersichtliche, präzise Dokumentation und ergänzt digitale Lösungen.
- Änderungen müssen nachvollziehbar sein, besonders bei Systemwechseln etwa in der OT-Security.
- Häufige Backup-Probleme sind fehlende oder defekte Sicherungen und Cyberangriffe
Klare Strategien und Abläufe lösen Probleme schnell.
Lesen Sie auch:
OT-Security, ein Überblick | Emch+Berger
OT-Security und öffentlicher Verkehr: Erschlagen durch die Menge der Risiken? | Emch+Berger
OT-Security: Geschäftsziele | Emch+Berger
OT-Security: Wie gross ist das Risiko eines Cyber-Vorfalls? | Emch+Berger
OT-Security: Wie verletzlich sind operationelle Systeme? | Emch+Berger