Remote Access und OT-Sicherheit Sicherer Fernzugriff auf industrielle Netzwerke

Von Max Rahner, Michal Erel |

Anbieter zum Thema

Viele denken bei Remote Work an Büroangestellte, die vor dem heimischen PC ihrer Arbeit nachgehen, vornehmlich Büroanwendungen nutzen und sich mit ihren Kollegen über Videokonferenzen treffen. Dabei ist Remote Work viel mehr als nur Home-Office: Vor allem in Folge von COVID-19 wurden auch viele industrielle Arbeitsplätze in den Heimbereich verlagert, etwa um Produktionsanlagen und kritische Infrastrukturen, also OT-Netzwerke, aus der Ferne zu steuern.

Speziell für die Anforderungen von OT-Netzwerken entwickelte Fernzugriffslösungen gehen weit über traditionelle VPN-Funktionalitäten hinaus.
Speziell für die Anforderungen von OT-Netzwerken entwickelte Fernzugriffslösungen gehen weit über traditionelle VPN-Funktionalitäten hinaus.
(Bild: gemeinfrei / Pixabay)

IT- und OT-Netzwerke unterscheiden sich in vielen Punkten, so auch beim Fernzugriff. Gleichwohl gelten die grundlegenden Regeln und Sicherheitsmaßnahmen für beide Bereiche gleichermaßen, unterscheiden sich jedoch in ihrer Umsetzung. Auf diese vier Punkte sollten Unternehmen beim Fernzugriff auf OT-Netzwerke besonders achten:

Überwachung aller Verbindungen: Es ist von größter Bedeutung, besondere Sorgfalt darauf zu verwenden, alle Fernverbindungen zu überwachen – auch die scheinbar unwichtigen oder unbedeutenden. Idealerweise sind Unternehmen in der Lage, Remote-Sitzungen in Echtzeit zu beobachten, die Zugriffsanfragen der Benutzer je nach Zweck, Dauer und Häufigkeit aktiv zu verwalten und die Sitzungen mit einem Mausklick zu beenden. Auf diese Weise wird das Risiko von internen und externen Bedrohungen (und hierzu zählen auch Dritte wie Vertragspartner) deutlich verringert, ohne dass hierdurch die Produktivität leidet oder es sogar zu kostspieligen Produktionsunterbrechungen kommt.

Privilegierte Zugangskontrolle: Da Unternehmen immer mehr auf Remote-Konnektivität angewiesen sind, ist es darüber hinaus entscheidend, dass sie granulare Zugriffsberechtigungen für alle Remote-Benutzer definieren und auch durchsetzen. Dies gilt insbesondere für diejenigen mit privilegiertem Zugriff. Bei Industrieunternehmen sollten die Zugriffsrechte dabei einem mehrschichtigen Netzwerk-Verteidigungsmodell (etwa dem Perdue-Modell) entsprechen. Dadurch werden laterale Bewegungen eines Angreifers im Falle einer Kompromittierung deutlich erschwert und die sensibelsten und kritischsten Bereiche besser geschützt.

Authentifizierung: Eines der größten Risiken im Zusammenhang mit der schnellen Einführung von Fernzugriffen ist vor allem die gemeinsame Nutzung sowie die Verwaltung von Passwörtern. Gerade das Teilen von Passwörtern mit Kollegen und Partnern ist in diesem Bereich leider gängige Praxis. Unternehmen sollten, wo immer dies möglich ist, die Verwendung von Credentials durch Dritte unterbinden, zumindest aber deutlich einschränken. Dies kann beispielsweise dadurch gelingen, dass für alle Fernzugriffssitzungen eine Genehmigung des Administrators benötigt wird. Auch Passwort-Tresore und Multi-Faktor-Authentifizierung sind wirksame Methoden, um sich vor Kompromittierungen zu schützen.

Auditierung und Compliance: Ähnlich wie im Bereich des Homeoffice wird der Remote-Zugriff auf industrielle Anlagen und kritische Infrastrukturen auch nach der Pandemie ein beherrschendes Thema bleiben. Gerade im Hinblick auf entfernt gelegene Produktions- und Betriebsstätten ergeben sich hierdurch enorme Vorteile. Aber eben auch Risiken: Angreifern steht auf diese Weise ein interessanter Angriffsvektor zur Verfügung, den sie zukünftig wahrscheinlich mehr und mehr nutzen werden. Und trotz aller Sicherheitsanstrengungen werden einige erfolgreich sein. Aus diesem Grund sollten Unternehmen darauf bedacht sein, alle Sitzungsaktivitäten und die Verwendung von Berechtigungsnachweisen für den Fernzugriff zu erfassen und zu dokumentieren, um die Anforderungen der Compliance zu erfüllen und zukünftige forensische Analysen zu erleichtern.

Die Grenzen des VPN

Ähnlich wie beim Zugriff auf IT-Netzwerke, setzen auch im OT-Bereich viele Unternehmen nach wie vor auf VPNs. Diese über lange Jahre bewährte Technologie ist relativ benutzerfreundlich und bietet einige Datenschutz- und Sicherheitsfunktionen. Und auch wenn sie sich zu einem gewissen Grad weiterentwickelt haben, bergen sie doch auch gewisse Risiken. Dies gilt umso mehr für ihren Einsatz in OT-Infrastrukturen:

  • Begrenzte Zugriffskontrollen: VPNs bieten sicheren Zugriff auf ein Netzwerk, können aber nicht vollständig kontrollieren, wer auf welche spezifischen Informationen, Systeme oder Geräte im Netzwerk zugreifen kann, wie lange der Zugriff möglich ist und welche Aktionen im Netzwerk durchgeführt werden können. Mit anderen Worten: Sobald sich der Nutzer mittels VPN im Netzwerk befindet, endet die Kontrolle darüber, was er hier macht. Dies bedeutet auch gleichzeitig, dass es dann nur wenige Barrieren gibt, die ihn beispielsweise daran hindern, das Netzwerk zu erkunden. Dies kann zwar durch den Zero Trust-Ansatz weitestgehend ausgeglichen werden, jedoch eignen sich entsprechende Lösungen in aller Regel nur für IT-Netzwerke, da sie nicht das gesamte Spektrum der für OT-Netzwerke erforderlichen Anwendungsfälle unterstützen.
  • Überwachung und Auditierung: Protokolldateien von VPN-Sitzungen zeigen nur minimale Informationen und liefern keine Einzelheiten darüber, welche Aktionen während der Sitzung durchgeführt wurden. Gerade im Hinblick auf Auditing, Compliance und forensische Zwecke ist dies jedoch nicht ausreichend.
  • Erweiterte Angriffsfläche: Da auf traditionelle VPNs über das öffentliche Internet zugegriffen wird, stellen sie einen potenziellen Einstiegspunkt für Angreifer dar. So bieten gestohlene Anmeldedaten eines legitimen Benutzers einem Cyberkriminellen eine ideale Ausgangsbasis für weitere gefährliche Aktivitäten.

Neue, speziell für die Anforderungen von OT-Netzwerken entwickelte Fernzugriffslösungen, gehen weit über traditionelle VPN-Funktionalitäten hinaus und folgen einem Security-by-Design-Ansatz. So sind diese teilweise auf einer zweistufigen Architektur aufgebaut, welche das Purdue-Modell beibehält und die Angriffsfläche dadurch minimiert, dass sie Netzwerkkomponenten vor einem direkten Zugriff schützen. Der entfernte Nutzer erhält lediglich eine gerenderte Ansicht des jeweiligen Assets (was für ihn jedoch nicht wahrnehmbar oder störend ist), während zwischen ihm und dem Asset die Secure Remote Access-Lösung den Zugriff und die Aktivitäten kontrolliert. Auch verfügen sie oftmals über lokal gespeicherte, detaillierte Audit Trails, die schnelles Troubleshooting ermöglichen, und sind in ihrer Benutzeroberfläche bewusst einfach gehalten, um die Workflows möglichst wenig zu beeinträchtigen. Denn Sicherheit und sicherer Fernzugriff kann nur gewährleistet werden, wenn die Lösungen die Mitarbeiter unterstützen, anstatt von ihnen als Hürde angesehen zu werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über die Autoren: Max Rahner ist Sales Director DACH von Claroty und Michal Erel ist Product Manager von Claroty.

(ID:47141352)