Anzeige

IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander, als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen.

Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür erforderlichen Rechte.

„Wir alle gehen mit digitalen Identitäten ganz selbstverständlich um, sowohl im privaten als auch im geschäftlichen Umfeld. Doch ihr Schutz ist noch sehr ausbaufähig. Gehen die Entwicklungen in den Bereichen Industrial IoT und Industrie 4.0 ähnlich rasant weiter wie bisher, wovon auszugehen ist, können und müssen Authentifikation und Identifikation von Maschinen bald wichtiger sein als die des Anwenders. Allein mit der Entwicklung von 5G, das im Mobilfunk mehr Zuverlässigkeit und Geschwindigkeit verspricht und damit auch Maschinen und Anlagen künftig noch mehr Möglichkeiten, gleichzeitig aber auch mehr Angriffsflächen erhalten, muss der Schutz digitaler Identitäten massiv an Bedeutung gewinnen“, mahnt Patrycja Tulinska, Geschäftsführerin der PSW GROUP.

Identitätsdiebstahl

Nicht grundlos macht die IT-Sicherheitsexpertin auf die Thematik aufmerksam, denn etliche Cyberattacken aus dem letzten Jahr zeigen, dass von Identitätsdiebstahl nicht mehr länger nur Nutzer oder Administratoren betroffen sind, sondern zunehmend auch Maschinen: Im vergangenen Jahr kam es zu einem massiven Diebstahl zahlreicher Zertifikate, mit denen unter anderem Fake-Shops erstellt wurden. Update-Services wurden für die Verteilung von Malware missbraucht oder dazu, Ransomware zu verteilen oder sich einen SSH-Zugang zu verschaffen. „Im Hinblick auf Netzwerksicherheit, Datenschutz und die generelle IT-Sicherheit ist effiziente Sicherung digitaler Identitäten also bereits heute unumgänglich“, betont Tulinska.

Um digitale Identitäten schützen zu können, ist es lohnenswert, sich zunächst einen Überblick über die Maschinenidentitäten zu verschaffen, die genutzt werden. „Um Identitäten zu schützen, ist Verschlüsselung ein probates Mittel. SSL-Zertifikate für die Web- und S/MIME-Zertifikate für die E-Mail-Sicherheit sind unverzichtbare Bestandteile des Schutzkonzepts digitaler Identitäten“, so Patrycja Tulinska. Denn gelangt ein unbefugter Dritter in den Besitz von E-Mail-Zugangsdaten, kann er die gestohlene Identität dazu nutzen, unter falschem Namen E-Mails zu versenden. „Wer seine E-Mails digital mit seiner Identität signiert, stellt zweifelsfrei sicher, dass nur sie oder er diese E-Mail versandt haben kann“, verdeutlicht die Expertin.

Gerade für Mitarbeiter, die aufgrund der Corona-Pandemie im Home-Office arbeiten, lohnt sich eine Bestandsaufnahme all jener Geräte, die mit dem Firmennetzwerk verbunden sind. Doch auch direkt im Unternehmen lohnt dieser kritische Blick ins Netzwerk, denn: Es lässt sich nur absichern, was bekannt ist. „Mein Tipp ist, jene Geräte, die identifiziert werden konnten, als persönliche oder unternehmenseigene zu kategorisieren. So besteht die Möglichkeit, Sicherheitsrichtlinien für BYOD-Geräte anzuwenden und später auch deren Verhalten sowie den Netzwerkverkehr zu monitoren“, rät Tulinska.

Prüfung vor Zulassung der Geräte 

Bevor Geräte überhaupt im Netzwerk zugelassen werden, sollten diese grundsätzlich überprüft werden. Gerade die Frage, ob sie mit aktuellen Sicherheitsupdates gepatcht sind, ist interessant: Existiert auch nur ein einziges nicht-konformes oder gar kompromittiertes Gerät im Unternehmensnetzwerk, kann exakt dies den Einstiegspunkt für Cyberkriminelle darstellen! Zugriffskontrollen sowie Segmentierungsrichtlinien schaffen weitere Sicherheit. „In der Praxis bewährt haben sich Zugänge mit den geringstmöglichen Privilegien, automatische Benachrichtigungen über Probleme beim Einhalten von Richtlinien sowie die Kontrolle von Netzwerkaktivitäten von Home-Office-Geräten zum Erkennen von Normabweichungen“, gibt Patrycja Tulinska weitere Tipps.

Die Feststellung digitaler Identitäten direkt an der Produktionslinie ist eine weitere Maßnahme zum Schutz von Maschinenidentitäten. Und damit nicht genug: Um fortwährende Transparenz zu gewährleisten empfiehlt sich eine kontinuierliche, aktive Überwachung der Maschinenidentitäten. „Der Schutz digitaler Identitäten ist ein fortlaufender und skalierbaren Prozess, der auf zügige Änderungen der Maschinenidentität eingehen kann. Mit Automatisierung lässt sich deshalb auch am besten auf Geschwindigkeit und Umfang möglicher Änderungen der digitalen Identitäten reagieren“, so Tulinska.

Patrycja Tulinska, Geschäftsführerin
Patrycja Tulinska
Geschäftsführerin, PSW GROUP

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Jul 30, 2020

Cyberkriminelle haben Corona-Weichen gestellt

Die Corona-Pandemie hat auch ein halbes Jahr nach dem Ausbruch das Arbeits- und…
Cybercrime Code
Jun 09, 2020

Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und…
Cybercrime Roboter
Feb 26, 2020

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen…

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!