BLOGPOST
75% der Sicherheitsexperten glauben, dass Remote-Arbeiten mit Fernzugriff das Risiko von Cyberattacken erhöht. Haben sie Recht?
Laut eines Reports des US-Amerikanischen Cyber-Versicherungsunternehmens At-Bay waren im Jahr 2023 58 % der direkten Ransomware-Angriffe auf Schwachstellen beim Fernzugriff zurückzuführen. Zudem hätten Hacker ihren Fokus von RDP (Remote Desktop Protocol) auf selbstverwaltete VPNs verlagert, die für 63 % der Ransomware-Vorfälle im Zusammenhang mit Fernzugriff verantwortlich sind.
Die Sicherheit von Fernzugriffen im industriellen Bereich begegnet uns zunehmend in unserer täglichen Arbeit. Es ist zwar erfreulich, dass Unternehmen der Industrie große Fortschritte bei der Digitalisierung ihrer Prozesse gemacht haben, doch oft wurde diese Transformation ohne Berücksichtigung kritischer Sicherheitsaspekte des Fernzugriffs durchgeführt.
Doch was sind diese kritischen Sicherheitsaspekte?
Einige Beispiele hierfür sind:
- Veraltete Systeme und mangelnde Sichtbarkeit,
- Die Konvergenz von IT und OT sowie regulatorische Anforderungen,
- Interne Risiken, unzureichende Netzwerksegmentierung und
- Schwachstellen beim Fernzugriff.
Wer in der Industrie tätig ist, kennt vielleicht folgendes Szenario: Plötzlich ist Fernwartung notwendig, und es werden zahlreiche VPN-Verbindungen von verschiedenen Anbietern eingerichtet. Doch genau das macht Netzwerke zu einem durchlässigen Sieb voller potenzieller Bedrohungen.
Wie lassen sich derartige Risiken vermeiden?
Hier gibt es drei bewährte Strategien:
-
Einführung eines Zero-Trust-Sicherheitsframeworks
Stellen Sie sich eine mittelalterliche Festung vor: Früher galt jeder, der sich innerhalb der Mauern befand, als vertrauenswürdig. Doch das funktioniert heute nicht mehr. Zero Trust geht einen Schritt weiter: Niemandem wird vertraut, bis dies eindeutig bewiesen ist. Jeder Zugriff – ob innerhalb oder außerhalb des Netzwerks – muss kontinuierlich überprüft werden.
Doch wo fängt man an? Der erste Schritt besteht darin, alle Assets und Netzwerkressourcen zu bewerten und zu kartieren, um einen Überblick über die Umgebung zu erhalten. Gleichzeitig ist es wichtig, die erste Sicherheitsmaßnahme zu ergreifen und den Zugriff auf die Produktionsressourcen zu sperren. Dies lässt sich beispielsweise durch granulare Zugriffskontrollen mit einer Privileged Access Management (PAM)-Lösung und die Nutzung von Multi-Faktor-Authentifizierung (MFA) umsetzen. So wird nicht nur der Zugriff kontinuierlich überprüft, sondern auch eine lückenlose Protokollierung und Überwachung der Netzwerkaktivitäten gewährleistet.
Das Ziel: Nur autorisierte Personen und Geräte erhalten Zugriff auf genau die Ressourcen, die sie benötigen. So wird verhindert, dass Angreifer seitlich durch das Netzwerk wandern können – wie bei einer Festung, deren Türen und Fenster alle fest verschlossen sind.
-
Zentralisierung und Vereinheitlichung des Zugriffs auf OT-Systeme
Ein Werksleiter sagte uns einmal in einem Gespräch: „Wir haben so viele Zugangspunkte, dass ich gar nicht weiß, wo ich anfangen soll, sie zu schließen.“ Genau das ist das Problem: Je mehr Türen Sie haben, desto schwieriger ist es, Ihre Festung zu schützen. Deshalb sollte einer der ersten Schritte darin bestehen, den Zugriff auf OT-Systeme zu zentralisieren und in einem einzigen Zugangspunkt zu bündeln. Das macht die Verwaltung von Fernverbindungen einfacher und ermöglicht gleichzeitig eine stärkere Kontrolle darüber, wer Zugriff hat und auf welche Teile des Netzwerks. Es ist, als hätte man nur eine Zugbrücke für die Festung – viel leichter zu überwachen und zu kontrollieren.
Und das Beste daran? Dies geschieht ohne die Produktionsprozesse zu beeinträchtigen. Die Sicherheit soll reibungslos fließen und die Abläufe nicht verlangsamen.
-
Kontinuierliche Überwachung und Anomalieerkennung
Ein kleiner Geheimtipp: Es reicht nicht, einfach nur eine Mauer um Ihre Festung zu bauen. Sie müssen rund um die Uhr wachen und dafür sorgen, dass alle Kontrollposten mit der Kommandozentrale kommunizieren. Genau das leistet die kontinuierliche Überwachung.
Durch den Einsatz von Sensoren und Tools in Ihrer Infrastruktur können Sie ungewöhnliche Aktivitäten erkennen und darauf reagieren, bevor ernsthafter Schaden entsteht. Zudem ist es wichtig, dass sich Ihr Überwachungssystem einfach in ein SIEM (Security Information and Event Management) integrieren lässt, um alle Cybersicherheitslösungen zentral zu verwalten.
Aus eigener Erfahrung können wir sagen: Dies macht einen entscheidenden Unterschied. Mit kontinuierlicher Überwachung können Sie Anomalien in Echtzeit erkennen und handeln, bevor Schäden irreparabel werden. Außerdem erhalten Sie ein vollständiges Protokoll aller Ereignisse, was Ihnen hilft, Ihre Sicherheitsstrategie kontinuierlich zu verbessern.
Fazit
Fernzugriff bietet viele Vorteile, ist jedoch auch mit erheblichen Risiken verbunden. Indem Sie ein Zero-Trust-Sicherheitsframework implementieren, den Zugriff zentralisieren und kontinuierliche Überwachungsmaßnahmen ergreifen, schützen Sie Ihre OT-Umgebung effektiv vor modernen Bedrohungen.
Benötigen Sie weitere Einblicke zur Absicherung von Fernzugriffen? Dann kontaktieren Sie uns gerne hier.
Danke fürs Lesen!
Ihr WALLIX Team
Verwandte Inhalte
Verwandte Ressourcen
EINE GANZHEITLICHE CYBER-PHYSISCHE SICHERHEIT
PAM4OT
Verfolgen Sie die Identität und den Zugriff auf industrielle Steuerungen
EINEN WETTBEWERBSVORTEIL