Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

3 Schritte zum Schutz von Bundeslaboratorien vor Cyberangriffen

/ / 8 Minuten lesen

Bundeslabore - wie die der FDA, CDC, NIH und anderer Bundesbehörden - enthalten mehr vernetzte Geräte als je zuvor. Diese Geräte, die Sie zum Transportieren, Handhaben, Testen und Analysieren Ihrer Materialien verwenden, werden unabhängig von ihrer Empfindlichkeitsstufe oft als Teil Ihrer CPS-Sicherheitsstrategie übersehen. Eine Schwachstelle oder ein verwundbarer Punkt im Labornetzwerk kann zu einem Cybervorfall führen, der die Integrität des Labors, die Sicherheit der Mitarbeiter und die Sicherheit der nationalen Interessen beeinträchtigen kann. 

Gewinnen Sie ein besseres Verständnis für die wichtigsten Herausforderungen und Überlegungen beim Schutz Ihres Labors und die sechs grundlegenden Schritte zur Sicherung dieser Geräte.

Schutz der Umwelt von Bundeslaboratorien: Wichtige Überlegungen

Da sich in den Labors der Bundesbehörden unzählige Materialien befinden - biologische und radioaktive Stoffe, infektiöse Erreger, Chemikalien von Interesse, Stoffe mit doppeltem Verwendungszweck und andere sensible Stoffe -, sind sie wahrscheinlich für Angreifer von Interesse, reagieren sehr empfindlich auf kleinste Umweltveränderungen oder stellen anderweitig ein Risiko dar. Um die Laborumgebung zu schützen, gibt es im Zusammenhang mit der cyber-physischen Sicherheit drei Schlüsselbereiche, die Priorität haben: 

  • Cyber-Sachwerte beim Umgang mit Laborsubstanzen: Jede Maßnahme, die zur Sicherung der Laborumgebung ergriffen wird, muss mit einem umfassenden Verständnis dessen erfolgen, was darin gesichert werden muss. Dies schließt OT- und IoT- oder IoLT-Geräte ein. Die Identifizierung jedes Geräts im Labor, bis hin zum kleinsten Einblick - wie z. B. das Modell einer E/A-Karte in einem Gerät - ist der Schlüssel zur Anwendung der richtigen Sicherheits- oder Ausgleichskontrollen. Die Nutzung von Sicherheitsfunktionen, die speziell für OT und IoT und diese Netzwerke entwickelt wurden, ist der erste Schritt.

    • Nicht verwaltete Anlagen: Nicht verwaltete Anlagen können ein Risiko darstellen, wenn sie nicht angemessen identifiziert werden, da ihre Sicherheit wahrscheinlich nicht aufrechterhalten wurde, was zu einer Gefährdung oder einem blinden Fleck in der Angriffsfläche des Labors führt. 

    • Vermögenswerte am Ende der Lebensdauer: Vermögenswerte, die am Ende ihrer Lebensdauer stehen, müssen identifiziert werden, damit geeignete Ausgleichskontrollen festgelegt und durchgeführt werden können. 

  • Physische Sicherheit: Wenn Ihr Labor ein lukratives Ziel von Interesse ist, steht die physische Sicherheit für Ihr Sicherheitsteam wahrscheinlich bereits ganz oben auf der Tagesordnung. Physikalische Sicherheitsgeräte - von Kameras bis zu Gegensprechanlagen - sind genauso anfällig wie ihre OT-Gegenstücke. Die für die physische Cybersicherheit im Labor verantwortlichen Personen sollten sich des allgemeinen physischen Sicherheitsstatus des Labors bewusst sein und mit ihren Kollegen für physische Sicherheit zusammenarbeiten, um sicherzustellen, dass dieses Element der Laborsicherheit berücksichtigt wird.   

  • Sicherheit der Einrichtungen oder Gebäudemanagementsysteme (BMS): Die Sicherung der Kontrollen, die für die Aufrechterhaltung der Temperatur, des Drucks und der Luftfeuchtigkeit des Labors und seiner Substanzen verantwortlich sind, ist der dritte Schwerpunktbereich, um die Sicherheit des Labors und seiner Substanzen zu gewährleisten. 

3 wichtige Schritte zur Sicherung von Bundeslaboratorien

1. Detaillierte Übersicht über die Anlagen erhalten

Um die Assets in Ihrem Labor angemessen zu schützen, müssen Sie für jedes einzelne Asset ein umfassendes Profil erstellen können. Aus diesem Grund BSB 23-01, M 24-04, BSB 18-02 und CDM haben alle die Entdeckung von Vermögenswerten und eine bessere laufende Sichtbarkeit von Vermögenswerten. Das Fehlen eines solchen Detailgrades kann zu mindestens 2 Problemen führen: 1) unsichere Geräte und 2) Fehlalarme. 

Die Aufgabe, die sich aus den BSBs und anderen Richtlinien ergibt, die eine Bestandsaufnahme der Anlagen fordern, mag überwältigend erscheinen. Eine der Fehleinschätzungen ist, dass Sie SPAN- oder TAP-Funktionalität benötigen, Ihre Switches aufrüsten müssen, um sie zu erhalten, und dass Sie sonst nicht die erforderliche Transparenz erhalten können. In Wirklichkeit ist die richtige OT-Sicherheitsplattform flexibel und ermöglicht Ihnen die Wahl zwischen mehreren Erkennungsmethoden, die in Ihrer Umgebung am besten funktionieren. 

Claroty bietet die Wahl zwischen fünf verschiedenen Erkennungsoptionen zur Erstellung von Profilen, einschließlich der branchenweit ersten "Zero Infrastructure"-Erfassungsfunktion, Edge. Die Profilerstellung ist eine der detailliertesten in der Branche und ermöglicht es Ihnen, den Hersteller, das Modell, die Firmware, die Betriebssystemversion und das Protokoll der Anlage zu sehen. In der Abbildung unten sehen Sie ein Beispiel, das die Seriennummern und Firmware-Versionen einer SPS in einem Werk bis auf die Ebene der einzelnen Steckplätze zeigt. Diese Methode der Anlagenermittlung bietet Präzision, die entscheidend ist, wenn es darum geht, zu erkennen, welche Risiken bestehen und welche Abhilfemaßnahmen zu ergreifen sind. 

Beispiel für eine der vielen Ebenen der Asset-Transparenz auf der Claroty Plattform

Ein wichtiger nächster Schritt für die Transparenz Ihrer Anlagen ist die Erstellung von Gefährdungsprofilen, die über die bekannten Schwachstellen (KEVs) der einzelnen Anlagen hinausgehen. Bereits im Jahr 2021, EO 14028 die Fähigkeit zur "Maximierung ... der frühzeitigen Erkennung von Cybersicherheitsschwachstellen und -vorfällen in ihren Netzwerken" gefordert. Auf diese Weise können die Sicherheitsteams jeder Behörde, jedes Labors oder Netzwerks ihre wichtigsten und kritischsten Schwachstellen besser verstehen und sofortige Maßnahmen ergreifen. 

Mit einer genauen und detaillierten Asset-Sichtbarkeit zu beginnen, bedeutet auch, Falschmeldungen zu reduzieren, die daraus resultieren können, dass Schwachstellen und Gefährdungen auf einer allgemeineren Kategorisierung des Assets beruhen und nicht auf seinen Besonderheiten. Die Claroty Plattform geht tief in die Details des Assets, wie z. B. die spezifische Firmware-Version, wie im obigen Beispiel gezeigt. Dies ermöglicht die am besten geeigneten kompensierenden Kontrollen oder andere Maßnahmen, die für die spezifische Gefährdung des Assets erforderlich sind. Darüber hinaus hilft die Verwendung von Known Exploited Vulnerabilities (KEV), anstatt sich nur auf CVSS oder EPSS zu verlassen, bei der Wahl der Priorität, die solche Schwachstellen für Sie haben. 

2. Netzwerkschutz einrichten 

Zur Einrichtung Netzwerkschutzmüssen nicht nur die Details Ihrer Anlagen, sondern auch deren Kommunikations- oder Verhaltensgrundlagen ermittelt werden. Diese Baseline bedeutet, dass das normale Verhalten von Anlagen und Protokollen verstanden werden muss - welche Geräte mit welchen Geräten unter Verwendung welcher Protokolle zu welchen Zeiten kommunizieren, um später anormale Bedingungen zu erkennen.

Anhand der detaillierten Anlagenprofile identifiziert die Plattform Gefährdungen, die sich auf jede Anlage auswirken, unabhängig davon, ob sie das Ende ihrer Lebensdauer erreicht hat, von einer bekannten Sicherheitslücke (KEV) betroffen ist oder eine andere Gefährdung darstellt. Von dort aus generiert die Plattform automatisch empfohlene kompensierende Kontrollen, segmentiert das Netzwerk in virtuelle Zonen auf der Grundlage von Merkmalen wie Funktion und Hersteller und kann weitere hilfreiche Überlegungen liefern. In der folgenden Grafik finden Sie ein einfaches Beispiel für die Erstellung von Basisinformationen.

Beispiel für die Basisinformationen der Plattform Claroty

Mit den entdeckten und als Grundlage dienenden Assets, die virtuell segmentiert und mit Empfehlungen versehen sind, kann die Plattform Ihnen helfen, eine kontinuierliche Überwachung für die Erkennung von Bedrohungen und Anomalien als Teil Ihres Gesamtkonzepts 공격 노출 관리 einzurichten. 

3. Beginn der Erkennung von Bedrohungen und der kontinuierlichen Überwachung

Anhand der detaillierten Bestandsaufnahme und des Baselineings können Sie auf Bedrohungen zu überwachen und andere Anomalien wie Fehlkonfigurationen oder anomale Verhaltensweisen wie ungewöhnliches Verhalten oder Kommunikationsmuster zwischen Geräten. Diese kontinuierliche Überwachung trägt dazu bei, Ihre Anlagen, Ihr Netzwerk und Ihre Umgebung sicher zu halten und die Einhaltung von Bundesrichtlinien und anderen Anforderungen zu gewährleisten. Nachstehend finden Sie eine Momentaufnahme einiger der gemeldeten und für eine detailliertere Analyse verfügbaren Informationen.

Beispiel für einige der vielen Details der Bedrohungserkennung in der Claroty Plattform

Die Plattform ist in der Lage, Probleme schnell zu erkennen und Sofortmaßnahmen zu empfehlen. Sie können auch schwache Verbindungen identifizieren, Online-Geräte und deren Status ausfindig machen und Warnungen als einzelne Aktionen oder als Teil einer zusammenhängenden Geschichte untersuchen, die das Sicherheitsteam zur Untersuchung nutzen kann. Zusätzlich zu den Vorteilen dieser kontinuierlichen Überwachung zur Erkennung von Bedrohungen trägt die Plattform durch die Verfolgung und Berichterstattung über die Gerätenutzung auch zur Verbesserung der betrieblichen Effizienz bei.

Weitere zu berücksichtigende Schritte

IT-Tools können zwar nicht den Grad an OT- oder breiterer CPS-Sicherheit bieten, der für diese einzigartigen Umgebungen erforderlich ist, aber durch das offene Ökosystem und die REST-API von Clarotykann Ihr Sicherheitsteam problemlos Policy Engines, Firewalls, SIEMs und andere Sicherheitstools nutzen, um das, was Sie lernen und in Ihrem CPS-Netzwerk umsetzen, durchzusetzen.

Claroty integriert sich direkt mit Produkten von Cisco, Fortinet, Splunk und andere damit Sie genau das tun können, wenn Sie dazu bereit sind. Sie können die Voraussetzungen schaffen, um CPS nicht nur mit Ihren IT-Sicherheitstools, sondern auch mit Ihren SOC-Prozessen und der allgemeinen Governance abzustimmen.

Ergreifen Sie Maßnahmen zur Sicherung von Bundeslaboratorien mit Claroty

Als führendes Unternehmen im Bereich der CPS-Sicherheit ist Claroty in der Lage, Ihr Bundeslabor über alle Interessengruppen und die Breite Ihrer cyberphysischen Angriffsfläche hinweg zu unterstützen. Durch die Sicherung aller Aspekte der cyber-physischen Infrastruktur des Bundes hilft Claroty jeder Behörde, jedem Labor und jeder anderen Einrichtung, die Compliance-Anforderungen von BOD 23-01, M 24-04, EO 14028 und anderen Mandaten zu erfüllen und gleichzeitig sicherzustellen, dass jeder Schritt Ihrer Cybersicherheitsreise rationalisiert, verbunden und geschützt ist. 

Um herauszufinden, wie Ihre Behörde von diesen Schritten profitieren und die Sicherheit Ihres Labors auf die nächste Stufe heben kann, sprechen Sie mit einem Mitglied des unserem Team oder erleben Sie eine Demo unserer Plattform in Aktion.

공격 노출 관리
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook