Secure Remote Access

Warum CISOs den sicheren Fernzugriff in den Blick nehmen sollten

Seit der Pandemie setzen Unternehmen nicht nur im IT-Bereich verstärkt auf Fernzugriffslösungen für ihre Mitarbeiter und Partner, sondern auch in OT-Infrastrukturen wie industriellen Anlagen.

Einerseits entstehen so deutliche Komfort- und Produktionsgewinne, andererseits vergrößert sich gleichzeitig die Angriffsfläche. Dies gilt umso mehr, da mehr als die Hälfte der Unternehmen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools einsetzen, ein Drittel sogar mindestens sechs.

Anzeige

All diese Lösungen werden dabei oft parallel von Partnern, Mitarbeitern und Herstellern genutzt und sind kaum effektiv zu überwachen. Erschwerend kommt hinzu, dass die eingesetzten Tools häufig für IT-spezifische Umgebungen konzipiert wurden. Somit verfügen sie nicht über die erforderlichen granularen Zugriffskontrollen, Berechtigungen und umfassenden Überwachungsfunktionen, die für kritische Bereiche erforderlich sind. Entsprechend ist der Fernzugriff ein beliebter Angriffspunkt für Cyberkriminelle, die hierfür entweder Brute-Force-Techniken einsetzen oder Schwachstellen bzw. Fehlkonfigurationen ausnutzen. Ist der primäre Zugang erfolgt, ist die laterale Bewegung in der Infrastruktur des Opfers in aller Regel ein Kinderspiel: im Falle industrieller Anlagen oder kritischer Infrastrukturen mit potenziell verheerenden Folgen, im schlimmsten Falle sogar mit physischen Auswirkungen auf Menschen und Umwelt.

Angriffe über den Fernzugriff haben im schlimmsten Fall physische Auswirkungen auf Mensch und Umwelt.

Thorsten Eckert, Claroty

Anzeige

Was moderne Remote-Access-Lösungen bieten müssen

CISOs müssen also den Fernzugriff auf kritische Systeme grundlegend überdenken und neu bewerten. Ein Fernzugriff, welcher der zunehmenden Bedrohungslage gerecht werden soll, muss dabei folgende Merkmale aufweisen:

➤ Starke Authentifizierung: Durch den Wegfall des klassischen Perimeters kommt einer starken Authentifizierung eine Schlüsselrolle zu. Sie bildet die Basis für alle weiteren Maßnahmen. Dabei ist eine Multi-Faktor-Authentifizierung (MFA) an ausnahmslos allen Fernzugriffspunkten ein Muss.

➤ Rollenbasierte Zugriffskontrollen: Um den Least-Privilege-Ansatz umzusetzen, muss der Zugang den jeweiligen Rollen entsprechend geregelt werden. So wird sichergestellt, dass jeder nur den Zugriff erhält, den er auch tatsächlich für seine Arbeit benötigt.

➤ Spezielle Funktionen für cyberphysische Systeme: Im Gegensatz zu herkömmlichen VPNs oder IT-orientierten Jump-Servern sind spezialisierte Lösungen so konzipiert, dass sie die speziellen Protokolle, Anforderungen und betrieblichen Anforderungen von industriellen Steuerungssystemen von Grund auf verstehen. Sie bieten außerdem wichtige Funktionen, die IT-Lösungen nicht bieten können, wie beispielsweise eine umfassende Sitzungsüberwachung und -aufzeichnung. Dazu gehört auch die Möglichkeit der „Over-the-Shoulder“- Überwachung, mit der Sicherheitsteams Remote-Sitzungen aktiv überwachen und verdächtige Aktivitäten sofort unterbinden können.

Die Wahl einer entsprechenden Remote-Access-Lösung bietet auch die Chance zur Beseitigung des Wildwuchses in diesem Bereich und einer grundlegenden Konsolidierung des Fernzugriffs. Auf diese Weise lässt sich effektiv die Transparenz verbessern, die Angriffsfläche verkleinern sowie das Identitätsmanagement vereinfachen – und so die Cyber-Resilienz nachhaltig stärken.

Thorsten

Eckert

Regional Vice President Sales Central

Claroty

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.