Remote Access in der Industrie Worauf es beim Fernzugriff auf OT-Infrastrukturen ankommt

Ein Gastbeitrag von Thorsten Eckert 4 min Lesedauer

Anbieter zum Thema

Nicht nur das Homeoffice hat seit der Pandemie einen erheblichen Auf­schwung erlebt, auch in der Industrie gewinnt Remote Work zunehmend an Bedeutung. Allerdings steigen wie beim Home Office auch durch den OT-Fernzugriff die Sicherheitsrisiken für die betroffenen Systeme.

Die Herausforderungen im Fernzugriff auf OT-Umgebungen wie industrielle Anlagen unterscheiden sich deutlich von denen auf reine IT-Infrastrukturen.(Bild:  Vladimir - stock.adobe.com)
Die Herausforderungen im Fernzugriff auf OT-Umgebungen wie industrielle Anlagen unterscheiden sich deutlich von denen auf reine IT-Infrastrukturen.
(Bild: Vladimir - stock.adobe.com)

Der OT-Fernzugriff ermöglicht es Mitarbeitern, Auftragnehmern und Herstellern von Produkti­onsanlagen, aus der Ferne auf die Geräte und Systeme der OT-Umgebung zuzugreifen. Dadurch können Operatoren, Ingenieure und Techniker industrielle Anlagen und Prozesse überwachen, steuern, warten und Fehler beheben, ohne vor Ort sein zu müssen. Der OT-Fernzugriff bietet Unternehmen viele Vorteile wie eine höhere Effizienz, kürzere Reaktionszeiten bei Notfällen, Kosteneinsparungen, bessere Zusammenarbeit zwischen Mitarbeitern an verteilten Standorten oder die Flexibilität, Prozesse außerhalb der Arbeitszeiten zu überwachen und zu steuern. Allerdings steigen durch den Fernzugriff auch die OT-Cybersicherheitsrisiken.

Was den OT-Fernzugriff auszeichnet

Die Herausforderungen im Fernzugriff auf OT-Umgebungen wie industrielle Anlagen unterscheiden sich deutlich von denen auf reine IT-Infrastrukturen.

  • Zugriff durch Drittanbieter und Hersteller: Die meisten OT-Umgebungen sind beim technischen Support und der Durchführung von Wartungsarbeiten in hohem Maße von Drittanbietern und Herstellern abhängig. Mitunter arbeiten Fertigungsunternehmen mit Hunderten von Partnern zusammen. Die wenigsten Industrieunternehmen sind in der Lage, die zahlreichen Änderungen, die diese Anbieter an ihrer komplexen, geografisch verteilten Architektur vornehmen, effektiv zu überwachen und entsprechende Maßnahmen zu ergreifen. Diese Herausforderung wird noch dadurch verschärft, dass Unternehmen oft eine beträchtliche Anzahl von Remote-Verbindungen von Anlagenherstellern verwalten müssen, die für routinemäßige Wartungsarbeiten Zugang zu den jeweiligen Geräten benötigen. Dies führt zu einer großen Anzahl von Remote-Verbindungen, die verwaltet und nachverfolgt werden müssen. So werden einer aktuellen Untersuchung zufolge in jeder zweiten OT-Umgebung vier oder mehr Fernzugriffs-Tools genutzt.
  • Altgeräte sind die Norm: OT-Systeme bestehen in der Regel aus zahlreichen älteren Geräten, die mit veralteten Betriebssystemen oder nicht mehr unterstützter Software arbeiten. Diese Assets wurden in der Regel auch nicht mit Blick auf eine Vernetzung und folglich nicht auf Cybersicherheit entwickelt. Aus diesem Grund stellen sie ein Sicherheitsrisiko dar, zumal sie meist noch jahrelang weiter eingesetzt werden (müssen).
  • Unregelmäßige Patches: Im Gegensatz zur IT können OT-Systeme nicht einfach gepatcht werden, da die Prozesse nicht ohne Weiteres hierfür unterbrochen werden können. Infolgedessen verzögern oder vermeiden Unternehmen häufig Aktualisierungen, so dass ihre Systemschwachstellen nicht behoben werden.
  • VPNs vergrößern die Angriffsfläche: VPNs führen eine direkte Verbindung zu den unteren Ebenen der OT-Umgebung ein, wodurch das Purdue-Modell der Kontrollhierarchie häufig durchbrochen wird. Dieses Modell ist darauf ausgelegt, die direkte Kommunikation zwischen bestimmten Ebenen zu verhindern und so eine mehrschichtige Sicherheit zu gewährleisten. VPNs umgehen jedoch diese Ebenen, durchbrechen die Segmentierung, legen wichtige Kontrollsysteme offen und schaffen potenzielle Wege für Cyberangriffe. Diese direkte, unsegmentierte Konnektivität vergrößert die Angriffsfläche des Unternehmens und ermöglicht es potenziell weniger sicheren oder gefährdeten Geräten, sich mit sensiblen OT-Systemen zu verbinden.
  • Mangelnde Transparenz: Die meisten Unternehmen wissen nicht genau, welche Assets sich in ihren Infrastrukturen befinden, geschweige denn, welche Softwareversion auf ihnen läuft und ähnliches. Da man aber nur das schützen kann, was man kennt, stellt die umfassende Inventarisierung der Assets die Grundlage für die Cyber-Resilienz von OT-Umgebungen dar.

Spezifische Herausforderungen benötigen spezifische Lösungen

Die wichtigsten Ziele einer OT-Umgebung sind Verfügbarkeit, Ausfallsicherheit und funktionale Sicherheit (Safety). Das primäre Ziel ist es, den reibungslosen und effizienten Betrieb zu gewährleisten. Cybersicherheit (Security) ist dem traditionell eher nachgelagert, was logischerweise die Cyberrisiken erhöht. Die Bewältigung dieses Dilemmas erfordert einen ganzheitlichen Ansatz, bei dem IT- und OT-Teams zusammenarbeiten und das Bewusstsein für Cybersicherheit bei allen Beteiligten geschärft wird.

Um die OT-spezifischen Herausforderungen beim Fernzugriff zu adressieren, bedarf es Lösungen, die speziell für diesen Einsatzzweck entwickelt wurden. Mehr und mehr setzt sich der Zero Trust-Ansatz auch im industriellen Bereich durch. Entsprechend sollten OT-Remote-Access-Tools über folgende Funktionalitäten verfügen:

  • Rollen- und richtlinienbasierter Zugriff: Sicherheitsverantwortliche müssen in der Lage sein, extrem granulare Zugangskontrollen für Industrieanlagen auf mehreren Ebenen und an verschiedenen Standorten zu definieren und durchzusetzen. So muss es möglich sein, einem bestimmten Benutzer Zugriff in einem bestimmten Zeitfenster auf eine bestimmte Anlage zu gewähren, um eine bestimmte Aufgabe auszuführen.
  • Zugriff überwachen, verhindern und erfassen: Die Sichtbarkeit und Kontrolle des Zugriffs von Dritten und Mitarbeitern vor, während und nach einer Remote-Sitzung ist für die Untersuchung und Reaktion auf böswillige Aktivitäten unerlässlich. Moderne Lösungen bieten die Möglichkeit, Aktivitäten in Echtzeit zu beobachten und die Sitzung bei Bedarf zu beenden sowie Aufzeichnungen im Nachhinein für Audits und forensische Zwecke einzusehen.
  • Sichere Authentifizierung: Gerade im industriellen Umfeld ist es üblich, Passwörter zu teilen. Deshalb sollte man sich bei der Passworthygiene nicht auf Dritte verlassen, sondern Benutzeranmeldedaten zentral verwalten. Neben dem Passwortmanagement sollte man auch auf Multi-Faktor-Authentifizierung setzen.
  • Sichere Arbeitsabläufe und Prozesse: Speziell für den OT-Bereich entwickelte Remote-Access-Lösungen sollten einen einzigen, hochsicheren und verschlüsselten Tunnel für die Kommunikation innerhalb der Anlage nutzen. Dies vereinfacht die Konfiguration von Netzwerk-Firewalls erheblich und steht im Einklang mit bewährten Segmentierungsverfahren, wie sie beispielsweise im Purdue-Modell gefordert werden.
  • Remote-Security: Einige Remote-Access-Tools lassen sich in fortschrittliche OT-Security-Lösungen integrieren. Auf diese Weise erhalten Sicherheitsverantwortliche Warnmeldungen, wenn Benutzer unbefugte oder ungewöhnliche Aktivitäten durchführen, während sie per Fernzugriff mit dem Netzwerk verbunden sind. Sie erhalten Details und Transparenz, um Vorfälle zu überwachen, zu untersuchen und darauf zu reagieren, damit sie Schäden verhindern, eindämmen und/oder beheben können.

Der OT-Fernzugriff ist der am häufigsten genutzte Angriffsvektor auf industrielle Umgebungen. Deshalb sollten Anlagenbetreiber ihm höchste Priorität einräumen und bislang eingesetzte, unsichere IT-basierte Lösungen durch dezidierte und sichere OT-Lösungen ersetzen. Denn nur wenn die industrielle Cybersecurity gewährleistet ist, kann die digitale Transformation mit ihrer zunehmenden Vernetzung auch gelingen.

Über den Autor: Thorsten Eckert ist Regional Vice President Sales Central von Claroty.

(ID:50266956)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung