Sicherheit von ProduktionsumgebungenZero Trust in ICS-Umgebungen
Von
Alexander Bünning
5 min Lesedauer
Cyberkriminelle haben es mit ausgeklügelten Angriffsvektoren zunehmend auf äußerst wertvolle und oft sehr anfällige industrielle Kontrollsysteme (ICS) abgesehen. Angesichts der Bedrohung durch Angriffe auf ICS-Netzwerke ist es von größter Bedeutung, die Risiken zu verstehen und zu wissen, wie man diese Systeme effektiv schützen kann.
Der Zero-Trust-Ansatz kann auch in ICS-Umgebungen helfen die Sicherheit drastisch zu verbessern.
Ein zentraler Ansatz für den Schutz von ICS ist Zero Trust. Dies ist von entscheidender Bedeutung, da Unternehmen Trends wie die Cloud, die digitale Transformation und mobiles oder dezentrales Arbeiten nutzen wollen, was allerdings ihre Angriffsfläche immer weiter vergrößert und Hackern dadurch neue Möglichkeiten bietet, um Lücken in der IT-Sicherheit auszunutzen.
Zero Trust – Die Grundlagen
Zero Trust ist ein Sicherheitsmodell, das unter seinem jetzigen Namen erstmals im Jahr 2010 von Forrester beschrieben wurde – das Konzept dahinter existiert allerdings schon seit den frühen 2000er Jahren. Durch Zero Trust wird sichergestellt, dass Unternehmen alle Personen und Geräte, die versuchen, auf ihr Netzwerk zuzugreifen, verifizieren, bevor sie den Zugriff gewähren. Mit einem Zero-Trust-Ansatz entfernen sich Unternehmen von dem traditionellen Ansatz, Benutzern innerhalb ihrer Netzwerkgrenzen zu vertrauen, indem sie stattdessen alle Zugriffsversuche überprüfen.
Bedeutung von Zero Trust in ICS-Umgebungen
Der Begriff ICS bezieht sich auf die Systeme und Geräte, die an der Verwaltung und Ermöglichung der Kontrolle und des Betriebs von kritischen Infrastrukturdiensten beteiligt sind. Dazu gehören die Strom- und Gasversorgung, Kernkraftwerke, Ölraffinerien und Verkehrssysteme, deren Funktionen für das tägliche Leben und die Sicherheit der Menschen von entscheidender Bedeutung sind. Dies macht sie zu attraktiven Zielen für Cyberkriminelle und insbesondere für nationalstaatliche Angreifer. Eines der bekanntesten Beispiele hierfür war ein koordinierter Cyberangriff auf das ukrainische Stromversorgungsunternehmen Kyivoblenergo im Jahr 2015. Bis zu 250 000 Kunden waren infolge eines Phishing-Angriffs ohne Strom, bei dem sich die Hacker Zugang zu den Computern des Unternehmensnetzes verschafften und dann ihre Privilegien ausweiteten.
ICS-Systeme stützen sich auf Operational Technology (OT), die für die direkte Steuerung und Überwachung von Industrieanlagen, Geräten, Ereignissen und Prozessen zuständig ist. Eine unerwartete Änderung in den speicherprogrammierbaren Steuerungen (SPS) könnte beispielsweise dazu führen, dass eine Produktionsanlage den Betrieb einstellt oder ein Flugsicherungs-Tower offline geht.
Internet der Dinge und industrielles IoT
Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf die Milliarden von Geräten, die mit dem Internet verbunden sind. IoT-Geräte sind vor allem im industriellen IoT (IIoT) weit verbreitet, das kritische Anlagen und Geräte miteinander verbindet und einen besseren Einblick in sie ermöglicht. Diese Einblicke ermöglichen es Organisationen, schnellere und intelligentere Geschäftsentscheidungen zu treffen, was große Auswirkungen auf den täglichen Betrieb von Industrieunternehmen hat. Die Verfügbarkeit zusätzlicher Daten während des Produktentwicklungszyklus hat beispielsweise die Produktentwicklung beschleunigt, Echtzeitdaten ermöglichen zusätzliche Produktionskapazitäten für Kraftwerke, und die industrielle künstliche Intelligenz (KI) kann zur Erkennung von Problemen in Raffinerien eingesetzt werden.
IIoT-Geräte sind häufig mit OT-Geräten gekoppelt und kommunizieren direkt mit IT-Systemen, was die Gefahr potenzieller Schwachstellen birgt. Unternehmen müssen sicherstellen, dass sie Einblick in jedes IIoT-Gerät in ihrem Netzwerk und dessen potenzielles Risiko haben, ohne ihre Systeme umgestalten zu müssen.
Die Gründe für den Zero Trust-Ansatz in ICS
Für Unternehmen ist es unerlässlich, ihre kritischen Kontrollsysteme zu sichern. Sie müssen Schwachstellen so schnell wie möglich verhindern oder ausbessern und die Systeme kontinuierlich gegen hochentwickelte Bedrohungen schützen. Das Zero-Trust-Modell ist notwendig, um den unbefugten Zugriff auf Systeme zu verhindern und Datenverletzungen einzudämmen. Es ist auch von entscheidender Bedeutung, um das Risiko von lateralen Bewegungen innerhalb der IT zu verringern, falls es Angreifern doch gelingt, in Netzwerke oder Systeme einzudringen. Zero Trust-Konzepte wie Authentifizierung, Autorisierung und Überwachung spielen ebenfalls eine Schlüsselrolle bei der Sicherung von Netzwerken, kritischen Infrastrukturen, Hardware und Maschinen.
Viele ICS-Netzwerke stützen sich auch auf ältere Systeme oder Hardware, die nicht den modernen Sicherheitskontrollen entsprechen und oft über keine Zugangsverwaltungssysteme verfügen. Ein Zero Trust-Ansatz ermöglicht es Unternehmen, ihre Altsysteme zu schützen und einen sicheren Zugang zu ihnen zu gewährleisten.
Wie man Zero Trust in ICS implementiert
Zero Trust sollte bestehende Systeme nicht zwangsläufig ersetzen, sondern vielmehr ergänzen und dies erfordert einen fünfstufigen Implementierungsprozess:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. Definition des Netzwerks
Die Angriffsfläche von Unternehmen wird ständig ausgeweitet, was den Schutz der gesamten Oberfläche zu einer unmöglichen Aufgabe macht. Die Implementierung von Zero Trust beginnt mit der Definition der zu schützenden Angriffsfläche, wie kritische Anwendungen, Anlagen, Daten und Dienste.
2. Analyse des Datenverkehrs
Der Verkehrsfluss im Netzwerk muss dann abgebildet und dokumentiert werden, um einen Einblick in die Interaktionen der jeweiligen Assets zu erhalten. Dies gibt Aufschluss darüber, welche Kontrollen zum Schutz von Anwendungen und Daten erforderlich sind.
3. Abstimmen der Architektur des Netzwerks
Die Zero Trust-Architektur kann auf die Anforderungen eines Unternehmens abgestimmt werden, beginnend mit einer Firewall der nächsten Generation (NGFW). Die NGFW bietet ein Segmentierungs-Gateway oder einen Mikroperimeter für das zu schützende Unternehmen, wodurch weitere Ebenen der Zugriffskontrolle und Überprüfung hinzugefügt werden können.
4. Erstellen von Richtlinien
Mit Zero Trust-Richtlinien kann das Unternehmen Geräte und Personen auf eine Whitelist setzen, wenn das Netzwerk entsprechend eingerichtet ist. Auf diese Weise kann festgelegt werden, wer auf welche Ressourcen zugreifen darf, von wo aus auf die Ressourcen zugegriffen wird und eine weitere granulare Durchsetzung, um nur legitimen Datenverkehr zuzulassen.
5. Überwachung und Wartung
Der letzte Schritt stellt sicher, dass die Zero Trust-Architektur protokolliert und überwacht wird, um wertvolle Einblicke in die Netzwerkaktivitäten zu erhalten und somit die erforderlichen Prozesse zur Genehmigung von Updates für Geräte vor Ort durchführen zu können.
Fazit: Schützen des Netzwerks mit einem Zero Trust-Ansatz
Der Zero Trust-Ansatz löst sich von dem veralteten Konzept, allen Geräten, die sich mit einem Netzwerk verbinden, zu vertrauen. Stattdessen setzt Zero Trust darauf, jede einzelne Verbindung zu sichern, sobald ein Benutzer oder ein Gerät versucht, sich Zugang zu verschaffen. Dieses Modell erschwert es einem Angreifer erheblich, sich unbefugten Zugang zu verschaffen. Es zwingt beispielsweise einen Benutzer dazu, seine Identität zu bestätigen, bevor er Zugang zu einem Netz erhält. Selbst wenn ein Hacker die Anmeldedaten eines Benutzers erlangt, kann er nicht auf ein System oder Netzwerk zugreifen, ohne sich durch eine Zwei- oder Mehrfaktor-Authentifizierung zu verifizieren – auch in ICS-Umgebungen.
Über den Autor: Alexander Bünning ist Regional Director DACH bei Armis.