Sicherer Fernzugriff auf industrielle Netzwerke

Schutzmaßnahmen gegen Cyber-Angriffe

Die Sicherheit des Fernzugriffs auf industrielle Netzwerke ist von entscheidender Bedeutung, um sensible Systeme vor Cyber-Bedrohungen zu schützen. Durch die Implementierung geeigneter Sicherheitsmaßnahmen und den Einsatz speziell entwickelter Fernzugriffslösungen können Unternehmen das Risiko von Sicherheitsverletzungen minimieren und die Integrität ihrer OT-Netzwerke gewährleisten. Spezialisierte Dienstleister aus dem Bereich der IT-Sicherheit helfen dabei, diese mitunter aufwendigen Prozesse schnell und vor allem rechtssicher umzusetzen.
Bild: ©Summit Art Creations/stock.adobe.com

OT-Netzwerke haben spezifische Anforderungen sowie Risiken, die eine passgenaue Herangehensweisen im jeweiligen Unternehmen erfordern. Das bedeutet nicht automatisch, dass in Sachen Sicherheit ‚alles safe‘ ist. Typische offene Tore für die IT-Sicherheit in der OT-Infrastruktur sind beispielsweise eine unzureichende oder lückenhafte Überwachung der Verbindungen sowie eine mangelhafte Zugangskontrolle, beispielsweise durch unkontrollierte und unsichere Fremdnutzung der Fernwartungszugänge. Aber auch die gemeinsame Nutzung von Passwörtern durch mehrere Mitarbeiter, die Verwendung unsicherer Kommunikationsprotokolle in der Fernwartung sowie eine unzureichende Auditierung und Compliance sind gefährlich. Die größte Schwachstelle ist und bleibt jedoch das menschliche Versagen, zum Beispiel durch mangelnde Kenntnisse über Regelungen der Fernwartung und des Fernzugriffs. Alle diese Schwachstellen können von Angreifer ausnutzen, um auf sensible Systeme zuzugreifen.

Schwachstellen beim Fernzugriff

Gibt es zum Beispiel Lücken in der Überwachung der Verbindungen kann das dazu führen, dass verdächtige Aktivitäten unentdeckt bleiben und potenzielle Angriffe nicht rechtzeitig erkannt werden. So werden Gegenmaßnahmen oft viel zu spät oder überhaupt nicht eingeleitet, was zu erheblichem Schaden innerhalb der OT-Infrastruktur führen kann. Produktionsprozesse können lahmgelegt oder sensible Daten abgesaugt werden. Ähnlich sieht es bei einer mangelnden Zugangskontrolle aus. Der Zugriff auf Daten und die Manipulation von entscheidenden betrieblichen Abläufen sind oft die Folge.

Aber nicht nur das: Gehen Mitarbeitende beim Arbeiten ‚remote‘ nicht mit der nötigen Sorgfalt an Sicherheitsvorschriften heran, drohen bei allzu leichtfertiger Verwendung von Passwörtern Identitätsdiebstahl und -missbrauch. Auf diesem Weg erhalten unbefugte Nutzer Zugriff auf vertrauliche Daten. Jetzt ist das Tor weit offen für Cyber-Angriffe aller Art: Malware-Infektionen, Phishing-Mails oder Denial-of-Service-Attacken. Die Folgen auch hier: Datenverlust, Betriebsunterbrechungen und finanzielle Schäden. Hinzu kommt: Datenschutzlücken können zu Compliance-Verstößen führen und das Vertrauen von Kunden und Geschäftspartnern massiv beeinträchtigen.

Die Lücken schließen

Um den Fernzugriff auf industrielle Netzwerke sicher zu organisieren, sollten Unternehmen mehrere Maßnahmen ergreifen, die auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen werden

  • Planung und Konzeptionierung: Hier ist es zwingend erforderlich, dass der Fernzugriff auf das Unternehmen bedarfsgerecht angepasst ist. Dabei ist zu berücksichtigen, welche IT-Systeme inkludiert sind und wer dafür zuständig ist.
  • Sicherer Verbindungsaufbau und Zugang: Granulare Zugriffsberechtigungen und ein mehrschichtiges Netzwerk-Verteidigungsmodell sollten implementiert werden, um sensible Bereiche zu schützen. Dies umfasst die Definition und Durchsetzung von Zugriffsrechten (Perdue-Modell) und die Implementierung von Mechanismen zur Erkennung und Abwehr lateraler Bewegungen von Angreifern. Wird per Fernwartung auf Clients zugegriffen, MUSS der Benutzer des IT-Systems diesem Zugriff explizit zustimmen.
  • Absicherung der Schnittstellen zur Fernwartung: Hier geht es um die Beschränkung der Kommunikationsverbindungen auf das notwendige Maß und die Trennung der Verbindungen nach dem Fernzugriff.
  • Verschlüsselung: Fernwartungsverbindungen über nicht vertrauenswürdige Netze müssen verschlüsselt werden. Alle anderen Fernwartungsverbindungen sollten verschlüsselt werden.
  • Überwachung und Dokumentation aller Verbindungen: Produktionsbetriebe müssen alle Fernverbindungen überwachen und Zugriffsanfragen aktiv verwalten, um interne und externe Bedrohungen zu minimieren. Dies umfasst die Echtzeitüberwachung von Sitzungen, die Verwaltung von Zugriffsanfragen und die sofortige Beendigung verdächtiger Aktivitäten. Die sorgfältige Dokumentation der Sitzungen ist Voraussetzung für das Einhalten von Compliance-Richtlinien.
  • Authentifizierung: Die gemeinsame Nutzung von Passwörtern sollte vermieden und stattdessen auf Methoden wie Passwort-Tresore und Multi-Faktor-Authentifizierung gesetzt werden. Dies erhöht die Sicherheit und verhindert Identitätsdiebstahl und unbefugten Zugriff.
  • Möglichkeiten und Grenzen von VPN-Lösungen: Darüber hinaus sollten Industriebetriebe gerade beim Fernzugriff die Grenzen traditioneller VPN-Lösungen im OT-Bereich erkennen und auf speziell entwickelte Fernzugriffslösungen setzen, die einem Security-by-Design-Ansatz folgen und zusätzliche Sicherheitsfunktionen bieten. Diese Lösungen minimieren die Angriffsfläche und ermöglichen eine kontrollierte und sichere Fernverbindung zu industriellen Anlagen und kritischen Infrastrukturen.

Entscheidend ist, dass Industriebetriebe dabei proaktiv handeln und kontinuierlich ihre Sicherheitsrichtlinien und -verfahren verbessern, um den sich ständig verändernden Bedrohungen und Herausforderungen gerecht zu werden. Hilfestellung bieten dabei Spezialisten, wie Agor, die Unternehmen aller Branchen und Größen im Bereich Datenschutz/Datensicherheit und Informationssicherheit beraten.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: SSP Safety System Products GmbH & Co. KG / Indikar
Bild: SSP Safety System Products GmbH & Co. KG / Indikar
So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

Indikar, ein Unternehmen mit Sitz in Wilkau-Haßlau bei Zwickau, ist auf automobile Sonderlösungen spezialisiert. Im individuellen Karosseriebau sind Kleinserien Alltag, dennoch wird mit einem hohen Automatisierungsgrad gefertigt. Jüngste Anschaffung ist eine Warmpressanlage für Umformteile. Die Anlage wird mit Komponenten von SSP Safety System Products abgesichert.

mehr lesen
Bild: Sick AG
Bild: Sick AG
2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

Die bisher geltende EG-Maschinenrichtlinie stammt aus einer Zeit, in der viele moderne Technologien und Konzepte noch nicht weit verbreitet waren. Neue Technologien und Trends wie künstliche Intelligenz, Robotik, Digitalisierung und smarte Fabriken machen es nötig, die Sicherheitsstandards zu aktualisieren und neue Risiken zu berücksichtigen. Deshalb hat sich die Industrie für eine Modernisierung durch die neue EU-Maschinenverordnung ausgesprochen. Die Redaktion des SPS-MAGAZINs wollte von verschiedenen Safety-Experten wissen, was sich dadurch ändert, wer betroffen ist und wie die Anwender die damit verbundenen neuen sowie verbindlichen Herausforderungen angehen und meistern können.

mehr lesen
Bild: Bormann & Neupert by BS&B GmbH
Bild: Bormann & Neupert by BS&B GmbH
Produktion geschützt, 
Ernährung gesichert

Produktion geschützt, Ernährung gesichert

Bei Industrieprozessen mit Trockenlebensmitteln oder -futtermitteln kann durch aufgewirbelten Staub schnell eine zündfähige Atmosphäre entstehen. Fatal, denn Staubexplosionen bergen ein enormes Risiko: ungeplante Produktionstopps, Zerstörung von Anlagen und sogar Gefahr für Menschenleben. Die passenden Schutzsysteme ersticken Staubexplosionen effektiv bereits im Keim oder reduzieren ihre Auswirkungen.

mehr lesen
Bild: ©2rogan/stock.adobe.com
Bild: ©2rogan/stock.adobe.com
So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

Die zunehmende Vernetzung in den Fabriken schafft neue Angriffsflächen für Cyber-Kriminelle. Um vor allem ältere Maschinen sicher ins Netzwerk einzubinden, braucht es eine robuste IIoT- und Edge-Computing-Plattform, die Schutz und effiziente Datenkommunikation gewährleistet. Secunet verspricht durch die Nachrüstung mit seiner Trusted-Edge-Plattform zuverlässigen Schutz vor Angriffen.

mehr lesen
Bild: ©kamonrat/stock.adobe.com
Bild: ©kamonrat/stock.adobe.com
So lässt sich der Risikofaktor Fernwartung effizient managen

So lässt sich der Risikofaktor Fernwartung effizient managen

Viele Maschinen sind bereits im IoT vernetzt, was neben erhöhter Produktivität aber auch Sicherheitsrisiken mit sich bringt. Laut dem BSI zählt der Einbruch von Cyberkriminellen über Fernwartungszugänge zu den besonders kritischen und am häufigsten auftretenden Bedrohungen. Welche Eigenschaften müssen robuste Sicherheitslösungen erfüllen, um Betriebsanlagen zuverlässig zu schützen?

mehr lesen