Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr.
Traditionell sind OT (Operational Technology)-Systeme weniger auf Sicherheit als vielmehr auf Stabilität und Effizienz ausgerichtet. Sie sind damit auch anfällig für Angriffe, vor allem auch, weil sie im Unterschied zur Vergangenheit zunehmend mit der IT und dem Internet verknüpft sind. Gleiches gilt für das IoT (Internet of Things) mit vernetzten Geräten wie intelligenten Thermostaten und Glühlampen oder Sicherheitskameras. Die Gemeinsamkeit von OT und IoT liegt hier im Risiko der Interkonnektivität.
Eine Kompromittierung kann es Angreifern ermöglichen, Schadsoftware zu installieren, um die Kontrolle über OT- oder IoT-Geräte zu gewinnen. Dies kann zu verheerenden Folgen wie einer Abschaltung der Geräte führen.
Es gibt viele Herausforderungen im Hinblick auf die OT- und IoT-Sicherheit, zum Beispiel veraltete Technologien oder den langjährigen Einsatz der Systeme ohne die Möglichkeit einer Software-Aktualisierung. Unternehmen müssen somit ihre Privileged-Access-Management-Programme auch im Hinblick auf den Schutz der Identitäten in diesen Systemen anpassen.
Obwohl OT und IoT von Natur aus unterschiedlich sind, sind in beiden Bereichen drei zentrale Risikobereiche vorhanden, die adäquate Sicherheitsmaßnahmen erfordern.
1. Erkennung von Geräten und Durchführung von Updates
PAM (Privileged Access Management)-Lösungen sollten neue Geräte und Konten erkennen, sobald sie einem Netzwerk hinzugefügt werden, um die Kontrolle zu verbessern. Die Accounts und die Anmeldeinformationen müssen dann sicher verwaltet und rotiert werden, vor allem auch unter Beseitigung von Default-Passwörtern. Mit modernen PAM-Lösungen kann dieser Prozess auch auf die Credentials von OT- und IoT-Geräten ausgeweitet werden, sodass die Gefahr eines unbefugten Zugriffs vermindert wird.
Darüber hinaus ist auch eine effiziente Bereitstellung von Anmeldeinformationen für Device-Management-Lösungen erforderlich, die Firmware-Updates und Patches durchführen. Secrets-Management-Lösungen speichern diese Credentials sicher und gewährleisten, dass die Security-Richtlinien eingehalten werden.
2. Endgerätesicherheit
Von entscheidender Bedeutung ist in der IT generell die Sicherung der Endgeräte. Sie muss auch diejenigen Geräte umfassen, die über das Netzwerk auf OT- und IoT-Systeme zugreifen können, also etwa gemeinsam genutzte Workstations in Fabrikhallen. Mit Endpoint Privilege Management können die Geräte dabei zuverlässig abgesichert und ein Least-Privilege-Prinzip durchgesetzt werden, um das Risiko unbefugter Änderungen an kritischen Systemen zu verringern.
Auf viele IoT-Geräte und OT-Umgebungen wird auch remote zugegriffen – etwa von den Herstellern. Die Gewährleistung einer sicheren Remote-Verbindung und erweiterte Kontrollen bei der Nutzung dieser Geräte sind deshalb wichtig. Fernzugriffsfunktionen in PAM-Lösungen bieten hier einen sicheren Zugang zu Credential-Vaults, ohne dass VPNs oder Passwörter benötigt werden.
3. Mehrstufige Sicherheitskontrollen
Angreifer entwickeln immer wieder neue Methoden, um Credentials und Daten auszuspionieren, allerdings sind nach wie vor auch bekannte Verfahren wie das Zurücksetzen von Geräten auf die Standardkennwörter anzutreffen. Sicherheitslösungen müssen also auch solche Aktionen erkennen und die Bedrohung automatisch beseitigen, indem sie die Anmeldedaten für das Gerät ändern (siehe auch Punkt 1).
Die aktive Beobachtung, Analyse und Verwaltung der Aktivitäten verbundener Geräte und Systeme ist für die Sicherung von IoT- und OT-Umgebungen ein Muss. Führende PAM-Lösungen bieten ITDR (Identity Threat Detection and Response)-Funktionen wie Echtzeitüberwachung oder Anomalie-Erkennung, um sicherzustellen, dass der Zugriff auf alle vernetzten Geräte durch autorisiertes Personal ordnungsgemäß erfolgt.
„Ransomware zählt zu den größten Sicherheitsbedrohungen und dabei ist eine Verlagerung hin zu Ransomware-Angriffen zu beobachten, die speziell auf OT-Umgebungen als Einfallstor abzielen“, betont Michael Kleist, Area Vice President DACH bei CyberArk. „Die Umsetzung eines Cybersicherheitsprogramms darf deshalb auch nicht mit der IT enden. Die Ausweitung von Identity-Security-Konzepten über die Grenzen der IT hinaus in Richtung OT und IoT ist unverzichtbar. Nur so können Organisationen auch diejenigen Cyberbedrohungen proaktiv abwehren, die geschäftskritische Abläufe beeinträchtigen, wichtige Services unterbrechen oder möglicherweise sogar eine Gefahr für Kritische Infrastrukturen darstellen.“
www.cyberark.de