Steigenden Bedarf an sicherem Fernzugriff auf OT-Netzwerke sicher bewältigen

Viele denken bei „Remote Work“ und Fernzugriff vor allem an Büroangestellte, die ihre täglichen Arbeiten am heimischen Computer ausführen. Doch der Zugriff auf entfernte Systeme hat auch in anderen Bereichen und Industrien eine enorme (und gerade jetzt: steigende) Bedeutung. Entsprechend muss nicht nur der Zugriff auf IT-Netzwerke sichergestellt werden, sondern ebenso auf Netzwerke der (industriellen) Betriebstechnik (OT-Netzwerke).

Und diese sind verbreiteter als man gemeinhin annimmt: So sind diese für Unternehmen aus der Produktion, Energieversorgung, für Pharma-Unternehmen oder die Nahrungs- und Genussmittelbranche offensichtlich wesentliche und kritische Komponenten, aber auch in allen anderen (größeren) Unternehmen werden sie etwa im Rahmen der Gebäudeautomation (Beleuchtung, Überwachung, Klimasteuerung oder Aufzüge) benötigt und betrieben. Entsprechend stehen die Administratoren von OT-Netzwerken vor großen Herausforderungen: Sie müssen den Benutzern, die in der Regel bislang physisch auf industrielle Steuerungssysteme zugreifen, Online-Konnektivität bieten und gleichzeitig darauf vertrauen können, dass die Sicherheit nicht beeinträchtigt wird.

Anzeige

Um einen Eindruck zu gewinnen, welche Nutzer aus welchen Gründen überhaupt Fernzugriff auf OT-Umgebungen benötigen, kann man sie in drei Kategorien einteilen:

  • Gerätehersteller: In den meisten Fällen beinhalten die industriellen Steuerungssysteme, aus denen diese Netzwerke bestehen, einen Vertrag für die Fernwartung durch die Hersteller. Netzwerkadministratoren sind es gewohnt, diese Benutzer bei der Wartung bestehender Maschinen zu unterstützen, einschließlich der Bereitstellung von Aktualisierungen, Fehlerbehebungen und Leistungsmessungen, so dass dies keine neue Anforderung darstellt.
     
  • Aus der Ferne arbeitende Mitarbeiter: Die Herausforderung eskaliert jedoch, wenn man sich diese Gruppe von Benutzern ansieht. In der gegenwärtigen Situation sollte im Grunde jeder Mitarbeiter, der früher vor Ort gearbeitet hat, jetzt aber außerhalb des Unternehmens bzw. der Produktionsstätte arbeitet, einen Online-Zugang erhalten, damit er seine Arbeit weiterhin ausführen kann, etwa um Änderungen an Produktionslinien und Fertigungsprozessen vorzunehmen.
     
  • Auftragnehmer: Schließlich lagern viele Unternehmen Dienstleistungen an Firmen aus, die sich auf bestimmte Betriebsbereiche, wie z.B. die Produktionsoptimierung, spezialisiert haben. Auftragnehmer, die diese Dienstleistungen bisher physisch erbracht haben, benötigen nun Fernzugriff auf die entsprechenden Anlagen, um ihren Vertrag zu erfüllen und die Produktionslinien reibungslos am Laufen zu halten. In disruptiven Zeiten können diese Dienstleistungen je nach Branche und den erzeugten Produkten und Dienstleistungen sogar noch wichtiger werden.

Die Einbindung verschiedener Arten von Benutzern, Systemen, Zugriffsebenen und Funktionen ist eine komplexe Herausforderung für die Konnektivität. Dabei entsprechen die von der IT-Abteilung bereitgestellten Standard-Zugriffspfade oft nicht den spezifischen Anwendungsfällen, die wir in der OT-Umgebung sehen, und erfordern deshalb spezielle, für OT-Infrastrukturen entwickelte Lösungen.

Unabhängig davon, ob bereits Systeme für einen sicheren Fernzugriff auf OT-Netzwerke eingesetzt und gerade (neu) bewertet werden oder ob eine entsprechende Anschaffung gerade ansteht, sollten Unternehmen folgende drei Fragen bei der Bewertung zugrunde legen:

  1. Verfügen wir über eine granulare, privilegierte Zugangskontrolle? Der Wartungsmitarbeiter eines Steuersystem-Herstellers muss beispielsweise in aller Regel nur für eine begrenzte Zeit auf eine bestimmte Steuerung für eine bestimmte Aufgabe zugreifen. Um das Risiko zu reduzieren, müssen die Sicherheitsverantwortlichen in der Lage sein, mit wenigen einfachen Klicks den Zugriff für diesen bestimmten Benutzer auf ganz spezifische Anlagen und innerhalb eines definierten Zeitfensters zu gewähren.
     
  2. Können wir den Zugang proaktiv überwachen, verhindern und auditieren? Unternehmen benötigen Transparenz und Kontrolle über den Zugriff von Dritten und Mitarbeitern vor, während und nach der Durchführung einer Remote-Sitzung. Dazu gehört die Möglichkeit, die Aktivität in Echtzeit zu beobachten und die Sitzung bei Bedarf zu beenden sowie Aufzeichnungen im Nachhinein für Audits und forensische Zwecke einzusehen.
     
  3. Sind unsere Arbeitsabläufe und Prozesse sicher? Anstatt sich bei der Passwort-Hygiene auf Dritte zu verlassen, bei denen oftmals Passwörter auch von mehreren Personen verwendet werden, sollte man die Anmeldeinformationen zentral mit einem Passwort-Tresor verwalten und jeden Benutzer mit Multi-Faktor-Authentifizierung validieren. Es liegt zudem in der Natur der Prozesse, dass häufig neue Dateien installiert werden müssen. Um die Integrität dieser Dateien zu gewährleisten, muss auch eine sichere Dateiübertragung gewährleistet werden.

Der Fernzugriff erhöht das Risiko und kann Wartung und Produktion gefährden. Allerdings lässt sich dieses Risiko durch eine granulare Zugangskontrolle, die Möglichkeit zur Überprüfung des Zugriffs sowie zusätzliche Sicherheitsstufen wie Passwort-Tresore und sichere Dateiübertragung nachhaltig reduzieren. Mit der richtigen Sicherheitslösung erhalten die Administratoren von OT-Netzwerken zudem die Sicherheit und das Vertrauen, der Flut von Anfragen nach mehr Konnektivität zu diesen kritischen Umgebungen zu begegnen, ohne dabei die Sicherheit zu gefährden.

Antova Galina

Claroty -

Mitgründerin und Chief Business Development Officer

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.