Cyberkriminelle zielen auf Infrastruktur Superhelden der OT/IoT-Sicherheit: Sicher trotz Fernzugriff und Homeoffice

Autor / Redakteur: Will Stefan Roth / Dominik Stephan

So meistern Sie die Herausforderungen einer remote arbeitenden Belegschaft: Cyberkriminelle nehmen große Industrie- und Infrastrukturanlagen ins Visier - das ist nicht neu. Aber in Zeiten, in denen ein Teil der Belegschaft gar nicht mehr im gesicherten Firmennetz auf dem Werksgelände arbeitet, wird IT- und OT-Sicherheit lebenswichtig. Lässt sich auch der Fernzugriff sicher gestalten?

Firmen zum Thema

Das Risiko, Opfer von Cyberkriminalität oder eines Cyberangriffs zu werden, nimmt in Zeiten von Homeoffice und Remote-Access zu, warnt auch der Europäische Rechnungshof.
Das Risiko, Opfer von Cyberkriminalität oder eines Cyberangriffs zu werden, nimmt in Zeiten von Homeoffice und Remote-Access zu, warnt auch der Europäische Rechnungshof.
(Bild: gemeinfrei / CC0 )

Unternehmen in aller Welt haben mit einer Vielzahl von Herausforderungen zu kämpfen, die der Ausbruch des mit sich brachte. Viele Unternehmen haben Probleme, ihre Prozesse von „In-Office" auf „Remote-Zugriff" umzustellen. Und sie bemühen sich, neue Ansätze für „Remote"-Aufgaben zu finden - wobei „Remote" mittlerweile zu einem allgegenwärtigen Wort geworden ist. Für viele Unternehmen ist das Hinzufügen oder Erweitern von Zugriffsfunktionen für Remote-Mitarbeiter ein heißes Thema. Der Anteil der im Home-Office tätigen Mitarbeiter hat sich in vielen Firmen von rund zehn Prozent auf über die Hälfte gesteigert. Das bedeutet nicht nur eine wesentliche Veränderung von Abläufen und Prozessen, sondern wirkt sich auch direkt auf die Sicherheitslage des Unternehmens aus.

Die Herausforderung für OT-Sicherheitsfachleute ist gewaltig: Es gilt nun die Menschen und Systeme zu schützen, die im Kampf gegen die Auswirkungen der Pandemie alles geben. Aber während Cyberkriminelle ihre Angriffe aus der Ferne starten, agieren viele Mitarbeiter leichtsinnig hinter den Kulissen. Sie umgehen die Sicherheitssysteme, die in jahrelanger harter Arbeit entwickelt wurden, nutzen Gmail oder Zoom ohne Absicherung oder deaktivieren Antivirenprogramme, um blockierte Inhalte aufrufen zu können. Diese Situation kann für Cybersicherheitsexperten frustrierend sein, da auch der durchdachteste Schutz für das eigene Unternehmen hinfällig ist, wenn er aus Unbedarftheit oder Faulheit deaktiviert wird.

Von diesen digitalen Risiken fühlt sich die Chemie- und Pharmabranche bedroht?
Bildergalerie mit 8 Bildern

Herausforderungen der OT- und IoT-Sicherheit im Zeitalter von Covid-19

Die Herausforderungen, mit denen wir heute konfrontiert sind, beginnen mit den offensichtlichen medizinischen Risiken und , die sich durch das Coronavirus selbst ergeben, und setzen sich mit dem Kampf um die Anpassung an sichere Arbeitspraktiken fort. Viele Unternehmen erleichtern Social Distancing, indem sie unter anderem persönliche Treffen und Bürozeiten abschaffen, Arbeitsschichten aufteilen und Betriebslayouts ändern.

Zahlreiche Unternehmen versuchen, den Betrieb mit einer vollständig remote arbeitenden Belegschaft aufrechtzuerhalten und Prozesse schnell von „In-Office“ auf „Remote-Zugriff“ umzustellen. Über Nacht mussten sie Wege finden, wie sie die Produktivität der Mitarbeiter während der Quarantäne von zu Hause aus aufrechterhalten konnten.

Für Cybersicherheitsfachleute bringt dies eine Reihe von Herausforderungen und Risiken mit sich. Zunächst stellt sich die Frage, wie sie den sicheren Remotezugriff zuverlässig implementieren oder erweitern können. Zweitens, wie sie eine Umgebung erfolgreich überwachen können, die sich von der vor einem Monat drastisch unterscheidet.

Und was die Sache noch komplizierter macht: viele Unternehmen können keine neuen Cybersicherheitstools bereitstellen, bevor nicht das Remote-Access-Projekt abgeschlossen ist: Sie müssen die Sicherheit reduzieren und können sich erst anschließend auf die Überwachung konzentrieren. Hätte man anfangs einen formaleren Projektablauf verfolgt, wäre die Strategie des Remote-Zugriffs für die Lösung von Anwendungsfällen möglicherweise besser optimiert worden.

Angesichts der Herausforderungen der Vergangenheit galt es, mit dem zu arbeiten, was zur Verfügung stand. Heute öffnen sich die Schleusen in Rekordtempo, und Cybersicherheitsteams werden beauftragt, zur Problemlösung leicht verfügbare Tools zu nutzen. Und wem diese Situation noch nicht schwierig genug erscheint, darf nicht vergessen, dass viele Sicherheitsexperten auch noch die Aufgabe haben, kritische Infrastrukturen wie das Stromnetz, Wassersysteme, verfahrenstechnische- oder Öl- und Gasanlagen sowie die Herstellung von Medikamenten und die medizinische Versorgung aufrechtzuerhalten.

So kann die sichere Implementierung und Überwachung des Remote-Zugriffs gelingen

Für Entwickler von IT-Security-Lösungen gilt nun die Losung, ihren Kunden optimale Auswege aus dieser beispiellosen Situation aufzuzeigen. Die Innovationskraft einer ganzen Branche ist gefordert, neue Lösungen für bisher unbekannte Probleme zu ersinnen. Um die Sicherheit von Remote-Mitarbeitern zu verbessern, benötigen Firmen sichere und nutzerfreundliche Remote-Zugriffslösungen, die das Tagesgeschäft absichern, ohne den Mitarbeitern dabei Steine in den Weg zu legen. Durchdachte Tools müssen Cybersicherheitsteams die Möglichkeit bieten über IT/IoT/OT/ICS-Umgebungen praktisch jede Art von Remotezugriff problemlos zu sichern. Das umfasst alles, von VPN bis zum Clientless Remote Desktop in einem Browser, sowie alles dazwischen.

Ein zielführender Ansatz ist es zum Beispiel, durch die gemeinsame Nutzung von Asset-Inventardaten und Remote-Access-Lösungen (auch von Drittanbietern) die Reichweite aller Lösungen nahtlos erweiterbar zu gestalten. Wenn neue Objekte auftauchen, muss es möglich sein zu erkennen, worum es sich handelt, woher die Daten stammen und warum es sie gibt. Nur auf diese Weise kann der gesamte Zugriff dieser Objekte auf die kritische Infrastruktur überwacht werden.

Die gemeinsame Lösung von Pulse Secure und Nozomi Networks ermöglicht die Erkennung und Klassifizierung einer Vielzahl von IIoT-Geräten durch kontinuierliche Untersuchung der Betriebsumgebung auf potenzielle Bedrohungen. Pulse Policy Secure ermöglicht einen detaillierten sicheren Remotezugriff auf Basis von Benutzeridentität und -rolle (RBAC).
Die gemeinsame Lösung von Pulse Secure und Nozomi Networks ermöglicht die Erkennung und Klassifizierung einer Vielzahl von IIoT-Geräten durch kontinuierliche Untersuchung der Betriebsumgebung auf potenzielle Bedrohungen. Pulse Policy Secure ermöglicht einen detaillierten sicheren Remotezugriff auf Basis von Benutzeridentität und -rolle (RBAC).
(Bild: Nozomi Networks)

Wird Remotezugriff gewährt, nutzt eine integrierte Lösung im besten Fall ein gemeinsames Asset Inventory, um bessere Entscheidungen über die gewährten Berechtigungen treffen zu können. Die so angereicherten Informationen machen die Einführung oder Erweiterung des Remotezugriffs bedeutend einfacher und sicherer. Eine konsolidierte Lösung reduziert die Anforderungen, die sowohl an die Implementierung von Zugriffsrechten als auch an die Überwachung der Cybersicherheit durch IT-Verantwortliche gestellt werden.

So ermöglicht etwa eine gemeinsame Lösung von Pulse Secure und Nozomi Networks die Erkennung und Klassifizierung einer Vielzahl von IIoT-Geräten durch kontinuierliche Untersuchung der Betriebsumgebung auf potenzielle Bedrohungen. Pulse Policy Secure bietet dabei einen detaillierten sicheren Remotezugriff auf Basis von Benutzeridentität und -rolle (RBAC).

OT- und IoT-Sicherheitstools und -Training stärken das IT-Immunsystem

OT-Sicherheitsexperten in aller Welt sind in der derzeitigen Lage wie noch nie zuvor gefordert, ihren Kunden dabei zu helfen, ihre Verteidigung gegen aufkommende Covid-19-bezogene Bedrohungen und Malware zu stärken. Denn viele Cyberkriminelle versuchen, die hartnäckigen Ängste vor dem Coronavirus zu ihrem eigenen Vorteil zu nutzen.

Um dies zu bewerkstelligen benötigt es eine Kombination aus vielen verschiedenen Maßnahmen zur Steigerung der IT-Sicherheit in Unternehmen, besonders im produzierenden Sektor. Mitarbeiterschulungen, laufende Updates zur sich stets ändernden Bedrohungslage sowie Community-Tools, die sich speziell mit Sicherheitsrisiken im Zusammenhang mit Covid-19 befassen, sind der Grundstein für eine zeitgemäße und robuste Sicherheitsstrategie.

* Der Autor ist Regional Sales Director für die DACH-Region bei Nozomi Networks

(ID:47327791)