/
Cyber-Resilienz

3 Schritte zur Cyber-Resilienz für die Energiebranche

Experten von IBM Security und Illumio kamen kürzlich zu einem Seminar zusammen, um die neueste TSA-Sicherheitsrichtlinie zu überprüfen und die neuesten Trends in der Energiebranche zu erörtern.

Mit Greg Tkaczyk, Executive Consultant bei IBM, Rob Dyson, IBM Global OT Security Leader, und Paul Dant, Illumio Senior Systems Engineer, bot auf der Veranstaltung einen tiefen Einblick in den sich wandelnden Zustand des Energiesektors vor dem Hintergrund der sich entwickelnden Cybersicherheitsanforderungen.

Lesen Sie weiter, um mehr über die Aktualisierungen der TSA-Sicherheitsrichtlinie, Empfehlungen von Sicherheitsexperten für den Energiesektor und drei Schritte zur Cyberresistenz in der heutigen komplexen Bedrohungslandschaft zu erfahren.

Überarbeitete und neu veröffentlichte Aktualisierungen der TSA-Sicherheitsrichtlinie

Ein zentrales Thema des Mittagessens war die jüngste Entscheidung der TSA, die Cybersicherheitsanforderungen für Pipeline-Eigentümer zu überarbeiten, auch bekannt als Pipeline für Ransomware und TSA-Sicherheitsrichtlinien 2021-02C. Die neu herausgegebenen Leitlinien folgten dem Ransomware-Angriff auf die Colonial Pipeline im Mai 2021, was zu erheblichen Treibstoffknappheiten, geänderten Flugplänen und erhöhten Treibstoffpreisen führte.

In den Leitlinien wurden zahlreiche Schritte beschrieben, die Pipeline-Eigentümer ergreifen müssen, um eine aktuelle Cybersicherheit zu gewährleisten, darunter:

  1. Richtlinien und Kontrollen zur Netzwerksegmentierung
  2. Maßnahmen zur Zugangskontrolle zur Sicherung und Verhinderung unbefugter Zugriffe
  3. Kontinuierliche Überwachungs- und Erkennungsrichtlinien
  4. Umfangreiche Anwendungen zur Risikominderung
Bei der Umsetzung der Cybersicherheitsanforderungen sollten Netzplaner und Planer für dezentrale Energieressourcen Cyberabwehrmaßnahmen aufbauen, um einen Angriff zu überstehen und gleichzeitig wichtige Funktionen aufrechtzuerhalten. „— Bericht des Energieministeriums, Überlegungen zur Cybersicherheit für DER im US-Stromnetz

Die Sicherheit des Energiesektors erfordert Innovation, Digitalisierung und Big-Data-Analysen

Neben der Aufschlüsselung der aktualisierten Leitlinien der TSA war Dants Vortrag über die Herausforderungen, mit denen die moderne Energielandschaft konfrontiert ist, das Hauptaugenmerk der Veranstaltung. Ein Schwerpunkt lag auf den neuen Herausforderungen, mit denen die Energiebranche konfrontiert ist. Der Klimawandel und die Bewaffnung der Energieversorgung in Konflikten wie dem Krieg in der Ukraine haben die Preise in letzter Zeit sprunghaft in die Höhe getrieben, was zu raschen Veränderungen und Innovationen auf breiter Front geführt hat.

Um sich diesen Herausforderungen zu stellen, empfahl Dant den führenden Energieunternehmen, Innovationen in allen Bereichen der Branche weiter voranzutreiben. Neben der Digitalisierung weiterer Anlagen, um das Angebot zu optimieren und die Nachfrage zu steuern, wies er darauf hin, dass Sicherheit und Compliance in dieser neuen Umgebung oberste Priorität haben sollten.

Big-Data-Analysen müssen ebenfalls eine entscheidende Rolle spielen, da sie Vorteile für die Optimierung der Effizienz bieten, die hinter einer Reihe wichtiger Ergebnisse steht. Speicherung, Übertragung, Produktion, Nutzung durch Verbraucher und erneuerbare Energien sind alles Bereiche, die optimiert werden könnten, so Dant. Das bedeutet, Anlagen zu digitalisieren, die noch keine detaillierten Daten liefern.

Big data analytics in the energy sector consolidate multiple data sources

3 wichtige Schritte zur Cyberresistenz im Energiesektor

All diese schnellen Innovationen und Digitalisierung bedeuten eines: eine immer größer werdende Angriffsfläche für Ransomware. Doch die zunehmende Betonung der Angreifer darauf, Schmerzen zuzufügen, um ihre Ziele zu erreichen, hilft der Gleichung nicht weiter.

Laut dem Global Cybersecurity Report 2023 des Weltwirtschaftsforums „glauben die Befragten heute, dass Cyberangreifer sich eher auf Geschäftsunterbrechungen und Reputationsschäden konzentrieren“.

A graph showing how major ransomware attacks have impacted cybersecurity strategies over time

Um der neuen Denkweise moderner Bedrohungen gerecht zu werden, wies Dant darauf hin, dass die Denkweise die Energie verändert und die Interessengruppen sich selbst annehmen sollten. Cyberangriffe wie Nicht Petya und Möchte weinen haben die Angriffsfläche komplexer gemacht und die Cyberlandschaft dramatisch in Richtung Zero Trust beschleunigt. Eine Neuausrichtung auf Eindämmung und Resilienz ist der Schlüssel.

Preventing cyber disasters in the energy sector requires least privilege, asset-based segmentation

In seiner Präsentation skizzierte Dant die 3 wichtigsten Schritte zur Cyber-Resilienz:

1. Identifizieren Sie Bereiche mit hohem Risiko: Denken Sie daran, dass Bedrohungen auf schwerwiegende gesellschaftliche/geschäftliche Auswirkungen ausgerichtet sind.

2. Entwickeln Sie einen Reaktionsplan: Identifizieren Sie potenzielle Risiken wie Anlagen mit stark vernetzten Ports, Peer-to-Peer-Ports und bekannten Ports.

3. Entwickeln Sie eine langfristige Strategie: Segmentübertragung, Produktion und Finanzen/Management. Ihr neuer Spielplan besteht darin, zu verhindern, dass Angriffe zu Katastrophen werden

Mit einfachen Änderungen der Denkweise und wichtigen Praktiken kann sich die Energiebranche mühelos an ein sich schnell veränderndes Umfeld anpassen.

Verwandte Themen

In Verbindung stehende Artikel

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker
Cyber-Resilienz

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker

Schauen Sie sich zwei Cybersicherheitsexperten an, wie sie Szenen aus einigen der bekanntesten Filme Hollywoods aufschlüsseln, um den ungenauen, veralteten Umgang mit Hacking und Cybersicherheit in Filmen aufzuzeigen.

Cyber-Resilienz, der strategische Plan von CISA und Nachweis der Zero-Trust-Segmentierung
Cyber-Resilienz

Cyber-Resilienz, der strategische Plan von CISA und Nachweis der Zero-Trust-Segmentierung

For CISA, Zero Trust security is key to achieving its cybersecurity strategies and meeting its goals for Cyber Resilience.

So schützen Sie sich vor der neuen Sicherheitslücke an TCP-Port 135
Cyber-Resilienz

So schützen Sie sich vor der neuen Sicherheitslücke an TCP-Port 135

Eine Möglichkeit, den TCP-Port 135 zur Ausführung von Fernbefehlen auszunutzen, führte zu einer Sicherheitslücke in Port 445, sodass Port 135 gesichert werden musste, um die TCP-Sicherheit zu gewährleisten.

9 Gründe, warum Energieversorger die Illumio Zero Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Energieversorger die Illumio Zero Trust-Segmentierung implementieren sollten

Erfahren Sie, warum Energieversorger Illumio ZTS implementieren sollten, um gegen Ransomware und Sicherheitslücken gewappnet zu sein.

Cybersicherheit ist unser größter Imperativ zur nationalen Widerstandsfähigkeit
Cyber-Resilienz

Cybersicherheit ist unser größter Imperativ zur nationalen Widerstandsfähigkeit

Da der Schwerpunkt zunehmend auf der Steigerung von Produktion, Herstellung und Vertrieb liegt, sind Cybersicherheit und der Schutz kritischer Infrastrukturen für diesen Erfolg von größter Bedeutung.

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star
Cyber-Resilienz

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star

Erfahren Sie vom Blue-Team-Experten Nick Carstensen, wie das MITRE ATT&CK-Framework Ihr Unternehmen beim Aufbau von Cyber-Resilienz unterstützen kann.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?