Remote Access und OT-Sicherheit – Sicherer Fernzugriff auf industrielle Netzwerke
Remote Arbeit bedeutet, dass Sie Ihre Arbeit von zu Hause aus erledigen können. Viele denken dabei an Büroangestellte, die vor dem Computer im eigenen Zuhause arbeiten, hauptsächlich Büroanwendungen anwenden und sich über Videokonferenzen mit Kollegen in Verbindung setzen. Allerdings ist Remote Arbeit mehr als nur Home-Office: Vor allem durch die Folgen von COVID-19 wurden auch zahlreiche industrielle Arbeitsplätze in den privaten Bereich überführt, zum Beispiel, um Produktionsanlagen und wichtige Infrastrukturen, wie OT-Netzwerke, aus der Ferne zu verwalten.
Beim Fernzugriff auf OT-Netzwerke sollten Unternehmen in vier Bereichen besonders vorsichtig sein, obwohl IT- und OT-Netzwerke ihre Unterschiede haben.
Die Grundregeln sicherer Fernzugriffe in OT-Netzwerken
Es ist von Bedeutung, dass Unternehmen alle Fernverbindungen überwachen – auch die scheinbar unwichtigen. Idealerweise sind sie in der Lage, Remote-Sitzungen in Echtzeit zu beobachten, die Zugriffsanfragen der Benutzer je nach Zweck, Dauer und Häufigkeit zu verwalten und die Sitzungen mit einem Mausklick zu beenden. Auf diese Weise wird das Risiko von internen und externen Bedrohungen (Dritte wie Vertragspartner sind hierbei eingeschlossen) deutlich verringert, ohne dass Produktivität leidet oder es gar zu kostspieligen Produktionsunterbrechungen kommt.
Da Unternehmen immer mehr auf Remote-Konnektivität angewiesen sind, ist es darüber hinaus entscheidend, granulare Zugriffsberechtigungen für Remote-Benutzer zu definieren und auch durchzusetzen. Dies gilt insbesondere für diejenigen mit privilegiertem Zugriff. Bei Industrieunternehmen sollten die Zugriffsrechte dabei einem mehrschichtigen Netzwerk-Verteidigungsmodell (etwa dem Perdue-Modell) entsprechen. Dadurch werden laterale Bewegungen eines Angreifers im Falle einer Kompromittierung deutlich erschwert und die sensibelsten und kritischsten Bereiche besser geschützt.
Authentifizierung: Eines der größten Risiken im Kontext der schnellen Einführung von Fernzugriffen ist vor allem die gemeinsame Nutzung sowie die Verwaltung von Passwörtern. Gerade das Teilen von Passwörtern mit Kollegen und Partnern ist in diesem Bereich leider gängige Praxis. Unternehmen sollten, wo immer dies möglich ist, die Verwendung von Credentials durch Dritte unterbinden, zumindest aber deutlich einschränken. Dies kann beispielsweise dadurch gelingen, dass für alle Fernzugriffssitzungen eine Genehmigung des Administrators benötigt wird. Auch Passwort-Tresore und Multi-Faktor-Authentifizierung sind wirksame Methoden, um sich vor Kompromittierungen zu schützen.
Auditierung und Compliance: Ähnlich wie im Bereich des Home-Office wird der Remote-Zugriff auf industrielle Anlagen und kritische Infrastrukturen auch nach der Pandemie ein beherrschendes Thema bleiben. Gerade im Hinblick auf entfernt gelegene Produktions- und Betriebsstätten ergeben sich hierdurch enorme Vorteile. Aber eben auch Risiken: Angreifern steht auf diese Weise ein interessanter Angriffsvektor zur Verfügung, den sie zukünftig wahrscheinlich mehr und mehr nutzen werden. Und trotz aller Sicherheitsanstrengungen werden einige erfolgreich sein. Aus diesem Grund sollten Unternehmen darauf bedacht sein, alle Sitzungsaktivitäten und die Verwendung von Berechtigungsnachweisen für den Fernzugriff zu erfassen und zu dokumentieren, um die Anforderungen der Compliance zu erfüllen und zukünftige forensische Analysen zu erleichtern.
Die Grenzen des VPN für Secure Remote Support
Wie beim Zugriff auf IT-Netzwerke setzen auch im OT-Bereich viele Unternehmen noch immer auf VPNs. Diese über lange Jahre bewährte Technologie ist relativ benutzerfreundlich und bietet einige Datenschutz- und Sicherheitsfunktionen. Und auch wenn sie sich zu einem gewissen Grad weiterentwickelt haben, bergen sie doch auch gewisse Risiken. Dies gilt umso mehr für ihren Einsatz in OT-Infrastrukturen:
Empfohlen von LinkedIn
Durch die gesteigerte Angriffsfläche bieten traditionelle VPNs einen potenziellen Einstiegspunkt für Angreifer. So können gestohlene Anmeldedaten eines legitimen Benutzers einem Cyberkriminellen eine ideale Ausgangsbasis für weitere gefährliche Aktivitäten sein.
Neue Fernzugriffslösungen, die speziell für die Anforderungen von OT-Netzwerken entwickelt wurden, gehen weit über traditionelle VPN-Funktionalitäten hinaus!
Neue Fernzugriffslösungen, die speziell für die Anforderungen von OT-Netzwerken entwickelt wurden, gehen weit über traditionelle VPN-Funktionalitäten hinausnd folgen einem Security-by-Design-Ansatz. So sind diese teilweise auf einer zweistufigen Architektur aufgebaut, welche das Purdue-Modell beibehält und die Angriffsfläche dadurch minimiert, dass Netzwerkkomponenten vor einem direkten Zugriff geschützt werden. Der entfernte Nutzer erhält lediglich eine gerenderte Ansicht des jeweiligen Assets – was für ihn jedoch nicht wahrnehmbar oder störend ist – während zwischen ihm und dem Asset die Secure Remote Access-Lösung den Zugriff und die Aktivitäten kontrolliert. Auch verfügen diese oftmals über lokal gespeicherte, detaillierte Audit Trails, die schnelles Troubleshooting ermöglichen, und sind in ihrer Benutzeroberfläche bewusst einfach gehalten, um Workflows möglichst wenig zu beeinträchtigen. Denn Sicherheit und sicherer Fernzugriff kann nur gewährleistet werden, wenn Lösungen die Mitarbeiter unterstützen, anstatt als Hürde angesehen zu werden.
Mit unserer VISULOX Remote Support Security Lösung profitieren Sie von:
Überlassen Sie die Sicherheit Ihres Unternehmens nicht dem Zufall, sondern nutzen Sie mit VISULOX Remote Support ein Tool, das sich an Sie und Ihre individuelle Situation anpasst.
In den letzten Jahren haben wir Kunden in den verschiedensten Branchen vor kriminellen Aktivitäten geschützt – von Logistik über Zulieferer und IT-Unternehmen bis hin zur kritischen Infrastruktur. Überzeugen Sie sich selbst von unserer Expertise und vereinbaren Sie ein unverbindliches Erstgespräch
Wir freuen uns darauf, Sie kennenzulernen und Ihnen zu zeigen, wie unsere Security Remote Support Lösung Ihre sensiblen Daten und die Zugriffe auf Ihre Infrastruktur schützt.