Sicherheit von Produktionsumgebungen Zero Trust in ICS-Umgebungen

Von Alexander Bünning Lesedauer: 5 min |

Anbieter zum Thema

Cyberkriminelle haben es mit ausgeklügelten Angriffsvektoren zunehmend auf äußerst wertvolle und oft sehr anfällige industrielle Kontrollsysteme (ICS) abgesehen. Angesichts der Bedrohung durch Angriffe auf ICS-Netzwerke ist es von größter Bedeutung, die Risiken zu verstehen und zu wissen, wie man diese Systeme effektiv schützen kann.

Der Zero-Trust-Ansatz kann auch in ICS-Umgebungen helfen die Sicherheit drastisch zu verbessern.
Der Zero-Trust-Ansatz kann auch in ICS-Umgebungen helfen die Sicherheit drastisch zu verbessern.
(© wladimir1804 - stock.adobe.com)

Ein zentraler Ansatz für den Schutz von ICS ist Zero Trust. Dies ist von entscheidender Bedeutung, da Unternehmen Trends wie die Cloud, die digitale Transformation und mobiles oder dezentrales Arbeiten nutzen wollen, was allerdings ihre Angriffsfläche immer weiter vergrößert und Hackern dadurch neue Möglichkeiten bietet, um Lücken in der IT-Sicherheit auszunutzen.

Zero Trust – Die Grundlagen

Zero Trust ist ein Sicherheitsmodell, das unter seinem jetzigen Namen erstmals im Jahr 2010 von Forrester beschrieben wurde – das Konzept dahinter existiert allerdings schon seit den frühen 2000er Jahren. Durch Zero Trust wird sichergestellt, dass Unternehmen alle Personen und Geräte, die versuchen, auf ihr Netzwerk zuzugreifen, verifizieren, bevor sie den Zugriff gewähren. Mit einem Zero-Trust-Ansatz entfernen sich Unternehmen von dem traditionellen Ansatz, Benutzern innerhalb ihrer Netzwerkgrenzen zu vertrauen, indem sie stattdessen alle Zugriffsversuche überprüfen.

Bedeutung von Zero Trust in ICS-Umgebungen

Der Begriff ICS bezieht sich auf die Systeme und Geräte, die an der Verwaltung und Ermöglichung der Kontrolle und des Betriebs von kritischen Infrastrukturdiensten beteiligt sind. Dazu gehören die Strom- und Gasversorgung, Kernkraftwerke, Ölraffinerien und Verkehrssysteme, deren Funktionen für das tägliche Leben und die Sicherheit der Menschen von entscheidender Bedeutung sind. Dies macht sie zu attraktiven Zielen für Cyberkriminelle und insbesondere für nationalstaatliche Angreifer. Eines der bekanntesten Beispiele hierfür war ein koordinierter Cyberangriff auf das ukrainische Stromversorgungsunternehmen Kyivoblenergo im Jahr 2015. Bis zu 250 000 Kunden waren infolge eines Phishing-Angriffs ohne Strom, bei dem sich die Hacker Zugang zu den Computern des Unternehmensnetzes verschafften und dann ihre Privilegien ausweiteten.

ICS-Systeme stützen sich auf Operational Technology (OT), die für die direkte Steuerung und Überwachung von Industrieanlagen, Geräten, Ereignissen und Prozessen zuständig ist. Eine unerwartete Änderung in den speicherprogrammierbaren Steuerungen (SPS) könnte beispielsweise dazu führen, dass eine Produktionsanlage den Betrieb einstellt oder ein Flugsicherungs-Tower offline geht.

Internet der Dinge und industrielles IoT

Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf die Milliarden von Geräten, die mit dem Internet verbunden sind. IoT-Geräte sind vor allem im industriellen IoT (IIoT) weit verbreitet, das kritische Anlagen und Geräte miteinander verbindet und einen besseren Einblick in sie ermöglicht. Diese Einblicke ermöglichen es Organisationen, schnellere und intelligentere Geschäftsentscheidungen zu treffen, was große Auswirkungen auf den täglichen Betrieb von Industrieunternehmen hat. Die Verfügbarkeit zusätzlicher Daten während des Produktentwicklungszyklus hat beispielsweise die Produktentwicklung beschleunigt, Echtzeitdaten ermöglichen zusätzliche Produktionskapazitäten für Kraftwerke, und die industrielle künstliche Intelligenz (KI) kann zur Erkennung von Problemen in Raffinerien eingesetzt werden.

IIoT-Geräte sind häufig mit OT-Geräten gekoppelt und kommunizieren direkt mit IT-Systemen, was die Gefahr potenzieller Schwachstellen birgt. Unternehmen müssen sicherstellen, dass sie Einblick in jedes IIoT-Gerät in ihrem Netzwerk und dessen potenzielles Risiko haben, ohne ihre Systeme umgestalten zu müssen.

Die Gründe für den Zero Trust-Ansatz in ICS

Für Unternehmen ist es unerlässlich, ihre kritischen Kontrollsysteme zu sichern. Sie müssen Schwachstellen so schnell wie möglich verhindern oder ausbessern und die Systeme kontinuierlich gegen hochentwickelte Bedrohungen schützen. Das Zero-Trust-Modell ist notwendig, um den unbefugten Zugriff auf Systeme zu verhindern und Datenverletzungen einzudämmen. Es ist auch von entscheidender Bedeutung, um das Risiko von lateralen Bewegungen innerhalb der IT zu verringern, falls es Angreifern doch gelingt, in Netzwerke oder Systeme einzudringen. Zero Trust-Konzepte wie Authentifizierung, Autorisierung und Überwachung spielen ebenfalls eine Schlüsselrolle bei der Sicherung von Netzwerken, kritischen Infrastrukturen, Hardware und Maschinen.

Viele ICS-Netzwerke stützen sich auch auf ältere Systeme oder Hardware, die nicht den modernen Sicherheitskontrollen entsprechen und oft über keine Zugangsverwaltungssysteme verfügen. Ein Zero Trust-Ansatz ermöglicht es Unternehmen, ihre Altsysteme zu schützen und einen sicheren Zugang zu ihnen zu gewährleisten.

Wie man Zero Trust in ICS implementiert

Zero Trust sollte bestehende Systeme nicht zwangsläufig ersetzen, sondern vielmehr ergänzen und dies erfordert einen fünfstufigen Implementierungsprozess:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

1. Definition des Netzwerks

Die Angriffsfläche von Unternehmen wird ständig ausgeweitet, was den Schutz der gesamten Oberfläche zu einer unmöglichen Aufgabe macht. Die Implementierung von Zero Trust beginnt mit der Definition der zu schützenden Angriffsfläche, wie kritische Anwendungen, Anlagen, Daten und Dienste.

2. Analyse des Datenverkehrs

Der Verkehrsfluss im Netzwerk muss dann abgebildet und dokumentiert werden, um einen Einblick in die Interaktionen der jeweiligen Assets zu erhalten. Dies gibt Aufschluss darüber, welche Kontrollen zum Schutz von Anwendungen und Daten erforderlich sind.

3. Abstimmen der Architektur des Netzwerks

Die Zero Trust-Architektur kann auf die Anforderungen eines Unternehmens abgestimmt werden, beginnend mit einer Firewall der nächsten Generation (NGFW). Die NGFW bietet ein Segmentierungs-Gateway oder einen Mikroperimeter für das zu schützende Unternehmen, wodurch weitere Ebenen der Zugriffskontrolle und Überprüfung hinzugefügt werden können.

4. Erstellen von Richtlinien

Mit Zero Trust-Richtlinien kann das Unternehmen Geräte und Personen auf eine Whitelist setzen, wenn das Netzwerk entsprechend eingerichtet ist. Auf diese Weise kann festgelegt werden, wer auf welche Ressourcen zugreifen darf, von wo aus auf die Ressourcen zugegriffen wird und eine weitere granulare Durchsetzung, um nur legitimen Datenverkehr zuzulassen.

5. Überwachung und Wartung

Der letzte Schritt stellt sicher, dass die Zero Trust-Architektur protokolliert und überwacht wird, um wertvolle Einblicke in die Netzwerkaktivitäten zu erhalten und somit die erforderlichen Prozesse zur Genehmigung von Updates für Geräte vor Ort durchführen zu können.

Fazit: Schützen des Netzwerks mit einem Zero Trust-Ansatz

Der Zero Trust-Ansatz löst sich von dem veralteten Konzept, allen Geräten, die sich mit einem Netzwerk verbinden, zu vertrauen. Stattdessen setzt Zero Trust darauf, jede einzelne Verbindung zu sichern, sobald ein Benutzer oder ein Gerät versucht, sich Zugang zu verschaffen. Dieses Modell erschwert es einem Angreifer erheblich, sich unbefugten Zugang zu verschaffen. Es zwingt beispielsweise einen Benutzer dazu, seine Identität zu bestätigen, bevor er Zugang zu einem Netz erhält. Selbst wenn ein Hacker die Anmeldedaten eines Benutzers erlangt, kann er nicht auf ein System oder Netzwerk zugreifen, ohne sich durch eine Zwei- oder Mehrfaktor-Authentifizierung zu verifizieren – auch in ICS-Umgebungen.

Über den Autor: Alexander Bünning ist Regional Director DACH bei Armis.

(ID:48028924)