
Entpacken der NIST Special Publication SP 1334 ipd zum Schutz von Betriebstechnologie vor Risiken durch tragbare Speichermedien


Prayukth KV
Entpacken der NIST Special Publication SP 1334 ipd zum Schutz der Betriebstechnologie vor Risiken durch tragbare Speichermedien
Der erste Entwurf der National Institute of Standards and Technology (NIST) SP 1334 wurde vor einigen Wochen von NIST zur öffentlichen Konsultation herausgegeben. Dieser Entwurf skizziert zahlreiche Maßnahmen zur Reduzierung von Cybersecurity-Risiken, die sich aus der Verwendung tragbarer Speichermedien in Umgebungen der Betriebstechnologie ergeben.
Einzigartiges Sicherheitsproblem der Betriebstechnologie
Tragbare Speichermedien, einschließlich USB-Sticks, externe Festplatten und sogar CDs in einigen Fällen, werden zum Übertragen von Daten in und aus Betriebsumgebungen sowie zum Patchen von isolierten Systemen verwendet. Ihre Bequemlichkeit bringt jedoch auch erhebliche Cybersecurity-Risiken mit sich. Um die Wahrscheinlichkeit eines Cyberangriffs zu minimieren, hat das National Cybersecurity Center of Excellence (NCCOE) eine Reihe von Cybersecurity-Kontrollen für Betriebstechnologie-Personal über die NIST Special Publication SP 1334 ipd empfohlen.
Bevor wir auf die empfohlenen Kontrollen eingehen, ist es wichtig zu verstehen, warum tragbare Speichermedien eine einzigartige Bedrohung für Betriebstechnologiesysteme darstellen.
· Die Verwendung von USBs und/oder anderen tragbaren Speichermedien wird von den Nutzern auf der Fertigungsebene oft nicht hervorgehoben. Daher wird ihre Nutzung oft nicht durch Richtlinien geregelt.
· USBs werden nicht auf Malware getestet, die spezifisch für die Betriebstechnologie ist, oder überhaupt nicht getestet, bevor sie in ein Netzwerk eingeführt werden.
· Wir haben in Sicherheitsüberprüfungsberichten festgestellt, dass die Verwendung tragbarer Speichermedien im OT-Netzwerk überhaupt nicht erwähnt wurde, während sie im IT-Überprüfungsbericht genannt wurde. Ein weiterer Grund, warum Sie mit dem richtigen OT-Sicherheitsbewertungs- und Prüfungsanbieter sprechen sollten.
· In den meisten Vorfallsreaktionssimulationen und Sicherheitstrainings wird ein Vorfall, der durch die Verwendung eines USB-Laufwerks entsteht, oft nicht berücksichtigt, was zu einem blinden Fleck für OT-Sicherheitsteams und Führungskräfte wird. Das ist auch der Grund, warum Sie mit einem Anbieter von Vorfallsreaktionssimulationen sprechen sollten, der Ihre einzigartige Umgebung und OT-Sicherheitsreife versteht.
· Tragbare Speichermedien werden oft systems- und umgebungsübergreifend verwendet, was die Wahrscheinlichkeit des Übertragens von Malware und/oder anderer Bedrohungen erhöht.
Nun lassen Sie uns einige der von NIST in SP 1334 vorgeschlagenen Cybersecurity-Kontrollen sowie einige unserer Vorschläge zur Stärkung der Kontrollen betrachten.
Verfahrenskontrollen
Organisationen sollten Richtlinien zur Verwaltung der Nutzung tragbarer Speichermedien umsetzen. Dies umfasst:
· Entwicklung von Richtlinien zum Kauf, zur Autorisierung und Verwaltung von Organisationseigenen Medien. Geräte aus externen Quellen sollten als unzuverlässig betrachtet werden.
· Beschaffung von Geräten, die hardwarebasierte Verschlüsselungsstandards unterstützen.
· Einschränkung der Mediennutzung auf spezifisch autorisiertes Personal und Zwecke.
· Erstellen von Verfahren zur Bereitstellung, Nutzung, Aufbewahrung, Säuberung und Vernichtung von Medien.
· Aktivieren von Protokollen zur Nachverfolgung von System- und Nutzeridentität, Seriennummern von Geräten und Nutzungsdaten.
· Schulung des Personals zu allen Richtlinien und Verfahren.
Empfehlungen von Shieldworkz:
· USB-Sticks sollten innerhalb eines bestimmten Zeitraums außer Betrieb genommen werden.
· Neben der protokollierten Nutzung sollte auch der spezifische Grund für die Nutzung des tragbaren Speichermediums dokumentiert werden.
· Geräte aus externen Quellen sollten nicht verwendet werden.
Physische Kontrollen
Physische Kontrollen sind entscheidend für die Verwaltung des Zugriffs, der Kennzeichnung und der Speicherung von tragbaren Speichermedien.
· Medien sollten an einem physisch sicheren Ort aufbewahrt werden, der nur für autorisierte Personen zugänglich ist.
· Zugelassene Medien sollten klar gekennzeichnet sein und angeben, wer sie nutzen darf, in welchem Netzwerk oder System sie verwendet werden können und zu welchem funktionalen Zweck.
· Ein bestimmter Aufbewahrungsort für zugelassene Medien ist ein wesentlicher Bestandteil eines starken physischen Kontrollsystems.
Empfehlungen von Shieldworkz:
· Die Kennzeichnung sollte manipulationssicher sein.
· Das zugewiesene Speichersystem sollte regelmäßig inventarisiert werden, und alle Geräte sollten berücksichtigt werden.
Technische Kontrollen
Organisationen sollten technische Kontrollen einrichten, die mit NIST SP 800-82 übereinstimmen. Diese umfassen:
· Blockieren oder Deaktivieren von unautorisierten Ports, wie USB-Ports und CD/DVD-Laufwerke, durch physisches Blockieren oder logisches Deaktivieren.
· Medien vor und nach der Nutzung mit aktueller Malware-Erkennungssoftware scannen. Für Geräte, die das nicht unterstützen, können Kiosklösungen verwendet werden.
· Geräte vor der Wiederverwendung auf verschiedenen Geräten oder Umgebungen neu formatieren.
· Verwenden von Schreibschutz, wenn Dateien nur gelesen werden müssen.
· Deaktivieren von Autorun-Funktionen.
· Daten auf tragbaren Medien mit einem FIPS-konformen Algorithmus verschlüsseln.
Empfehlungen von Shieldworkz:
· Das Scannen sollte mit einer Malware-Erkennungssoftware erfolgen, die auch OT-spezifische Malware erkennen kann.
Durch die Implementierung einer Kombination aus sicheren physischen, verfahrenstechnischen und technischen Kontrollen können Organisationen die Cybersecurity-Risiken, die durch tragbare Speichermedien in OT-Umgebungen entstehen, erheblich reduzieren. Dies umfasst die Sicherung des Zugriffs, der Speicherung und der Nutzung von Geräten sowie die Schulung in sicherer und effektiver Nutzung.

Möchten Sie praktische Anleitungen zur Sicherung von Betriebstechnologie und Risiken durch Wechseldatenträger beitragen? Siehe Einreichungsdetails und bewerben Sie sich, um für Shieldworkz zu schreiben.
Wöchentlich erhalten
Ressourcen & Nachrichten
Dies könnte Ihnen auch gefallen.

From click to crisis: How Nova Scotia Power got breached

Team Shieldworkz

Entpacken Sie Handalas Resilienz-Leitfaden

Prayukth K V

Übertragung des NIST CSF 2.0 auf IEC 62443: Ein praktisches Rahmenwerk für die industrielle OT-Sicherheit

Team Shieldworkz

Bereitstellung von IEC 62443 Sicherheitsmaßnahmen in IACS: Ein praktischer Implementierungsleitfaden

Prayukth K V

Bewältigung der Herausforderungen bei der Umsetzung von NIS2

Team Shieldworkz

Air-Gapped SCIFs und NERC CIP-015: Warum die traditionelle SCADA-Sicherheit nicht ausreicht

Team Shieldworkz

