Jonas Völker, Redaktionsleiter des atp magazins, meldet sich live von SECURITY UNTER KONTROLLE 2024 und berichtet über die wichtigsten Highlights.
Was wollen wir eigentlich von Security?
Genau diese Frage stand am ersten Kongresstag von SECURITY UNTER KONTROLLE 2024 am vergangenen Mittwoch in Düsseldorf im Fokus. Reicht es, die geltenden Regularien blind zu erfüllen und wie es ein Referent treffend formulierte „mit Auditoren zu kämpfen“? Oder wollen wir uns wirklich vor Angriffen schützen?
Natürlich ist damit nicht gemeint, dass die geltenden Gesetze und Regularien ignoriert werden sollen, sondern eher die Motivation der umsetzenden Unternehmen. Wer Security nur angeht, um Behörden zu gefallen, wird damit nicht weit kommen, so das Credo der Vortragenden. „Security muss man für sich selbst machen!“, wurde es in der Podiumsdiskussion des ersten Tages treffend auf den Punkt gebracht.
Sicherlich keine bahnbrechend neue Erkenntnis, aber dennoch eine sehr wichtige, gerade mit Blick auf das „Superregulierungsjahr“ 2024, in dem die produzierende Industrie mit der NIS-2-Richtlinie (NIS2) und dem Cyber Resilience Act (CRA) wohl gleich zwei dicke Bretter bohren muss.
NIS2, CRA & Co. im Fokus bei SECURITY UNTER KONTROLLE 2024
Welche Hürden mit diesen beiden EU-Gesetzen auf die Branche zukommen, zeigten die ersten beiden Vorträge eindrucksvoll. Fest steht: beide Regulierungen sind bürokratische Ungetüme, die sowohl für betroffene Unternehmen aber ebenso die Behörden noch allerhand Herausforderungen bereithalten.
Doch auch die darüber hinaus schon geltenden Regulierungen wie etwa das Energiewirtschaftsgesetz (EnWG), das BSI-Gesetz (KRITIS-Verordnung), KAS-51 oder in der Safety (TRBS 1115-1) enthalten Anforderungen an die Cybersecurity. Das Problem: all diese Regularien kommen von verschiedenen Behörden mit unterschiedlichen Ansprechpartnern. Wie kriegen Sie die alle nun unter einen Hut? Indem Security zur Konzern-Aufgabe und Querschnittsfunktion wird, die nicht jede einzelne Business Unit selbst übernimmt.
Von giftigen Christstollen und Internet auf Luxusyachten
Gleich im Anschluss wurde die bis dahin doch recht hohe Flughöhe deutlich reduziert und es ging konkreter um die Cybersicherheit der OT. Aber auch um giftige Christstollen, die oft bittere Mandeln enthalten, eine eigentlich hochgiftige Zutat, die unter kontrollierten Bedingungen aber super Geschmack liefern und in der Zutatenliste enthalten sind. Übertragen auf die Security bedeutet das, eine reine Software Bill of Materials (SBOM), also eine Software-Zutatenliste, ist zwar sehr gut, bringt aber ohne die richtige Handhabung (in diesem Fall Security Advisories) nur wenig. Wichtig dabei auch: es braucht schon während des Entwicklungsprozesses ein aktives Schwachstellenmanagement.
Große Schwachstellen lassen sich auch auf Luxusyachten finden, die im Grunde nichts anderes sind als OT-Systeme auf hoher See. Deren verbaute und mit dem Internet verbundenen Geräte lassen sich über entsprechende Websites recht einfach nicht nur finden, sondern auch aus der Ferne parametrieren. Denn es fehlen notwendige Patches der Systeme und die verwendeten Passwörter sind im sehr einfach zugänglichen Code oft direkt enthalten. Die genauen Positionsdaten der teilweise mehr als 100 Meter langen Yachten gibt es als Bonus gleich noch dazu.
Warum ist Security für Betreiber eigentlich so nervig?
Mit dieser Einstiegsfrage startete die spannende Podiumsdiskussion zum Abschluss des ersten Kongresstags. Fünf Diskutanten, vier davon Betreiber und ein Hersteller, sprachen über die größten Stolpersteine und Aha-Momente in Bezug auf ihre Security-Programme. Die wesentlichen Erkenntnisse:
- Es kommt auf das Zusammenspiel von Betreiber, Integrator und Hersteller an. Die Qualität der Security bestimmt das schwächste Glied in der Kette.
- Es braucht mehr Security-Champions in den Unternehmen. Dabei gilt: klare Verantwortlichkeiten schaffen und Personen wählen, die für das Thema wirklich brennen.
- Der Unterschied zwischen IT- und OT-Security an sich ist nicht unbedingt sehr groß. Erst die Produktionsanwendungen steigern die Komplexität immens.
- Die aktuellen regulatorischen Anforderungen sind ein gutes Argument, das C-Level in Unternehmen von der Priorität von Security-Investitionen zu überzeugen.
SECURITY UNTER KONTROLLE 2024 macht aufmerksam, jetzt braucht es Umsetzung
Schon am ersten Kongresstag wurde deutlich, dass es nicht mehr unbedingt an der Wahrnehmung der Security hapert. Die steigenden Angriffszahlen tun hier ihr Übriges. Viel mehr liegt die Herausforderung in der konkreten Umsetzung im Feld.
Wie Ihnen dies gelingt, zeigte SECURITY UNTER KONTROLLE in diesem Jahr wieder einmal eindrucksvoll. Wer mehr über die diesjährige Ausgabe erfahren möchte, sollte dem Kongress auf LinkedIn und Youtube folgen. In den kommenden Tagen und Wochen werden dort weiteres Material, inklusive der Aufzeichnungen der Vorträge, veröffentlicht.
Jonas Völker
Redaktionsleiter atp magazin
j.voelker@vulkan-verlag.de