Anzeige

IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander, als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen.

Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür erforderlichen Rechte.

„Wir alle gehen mit digitalen Identitäten ganz selbstverständlich um, sowohl im privaten als auch im geschäftlichen Umfeld. Doch ihr Schutz ist noch sehr ausbaufähig. Gehen die Entwicklungen in den Bereichen Industrial IoT und Industrie 4.0 ähnlich rasant weiter wie bisher, wovon auszugehen ist, können und müssen Authentifikation und Identifikation von Maschinen bald wichtiger sein als die des Anwenders. Allein mit der Entwicklung von 5G, das im Mobilfunk mehr Zuverlässigkeit und Geschwindigkeit verspricht und damit auch Maschinen und Anlagen künftig noch mehr Möglichkeiten, gleichzeitig aber auch mehr Angriffsflächen erhalten, muss der Schutz digitaler Identitäten massiv an Bedeutung gewinnen“, mahnt Patrycja Tulinska, Geschäftsführerin der PSW GROUP.

Identitätsdiebstahl

Nicht grundlos macht die IT-Sicherheitsexpertin auf die Thematik aufmerksam, denn etliche Cyberattacken aus dem letzten Jahr zeigen, dass von Identitätsdiebstahl nicht mehr länger nur Nutzer oder Administratoren betroffen sind, sondern zunehmend auch Maschinen: Im vergangenen Jahr kam es zu einem massiven Diebstahl zahlreicher Zertifikate, mit denen unter anderem Fake-Shops erstellt wurden. Update-Services wurden für die Verteilung von Malware missbraucht oder dazu, Ransomware zu verteilen oder sich einen SSH-Zugang zu verschaffen. „Im Hinblick auf Netzwerksicherheit, Datenschutz und die generelle IT-Sicherheit ist effiziente Sicherung digitaler Identitäten also bereits heute unumgänglich“, betont Tulinska.

Um digitale Identitäten schützen zu können, ist es lohnenswert, sich zunächst einen Überblick über die Maschinenidentitäten zu verschaffen, die genutzt werden. „Um Identitäten zu schützen, ist Verschlüsselung ein probates Mittel. SSL-Zertifikate für die Web- und S/MIME-Zertifikate für die E-Mail-Sicherheit sind unverzichtbare Bestandteile des Schutzkonzepts digitaler Identitäten“, so Patrycja Tulinska. Denn gelangt ein unbefugter Dritter in den Besitz von E-Mail-Zugangsdaten, kann er die gestohlene Identität dazu nutzen, unter falschem Namen E-Mails zu versenden. „Wer seine E-Mails digital mit seiner Identität signiert, stellt zweifelsfrei sicher, dass nur sie oder er diese E-Mail versandt haben kann“, verdeutlicht die Expertin.

Gerade für Mitarbeiter, die aufgrund der Corona-Pandemie im Home-Office arbeiten, lohnt sich eine Bestandsaufnahme all jener Geräte, die mit dem Firmennetzwerk verbunden sind. Doch auch direkt im Unternehmen lohnt dieser kritische Blick ins Netzwerk, denn: Es lässt sich nur absichern, was bekannt ist. „Mein Tipp ist, jene Geräte, die identifiziert werden konnten, als persönliche oder unternehmenseigene zu kategorisieren. So besteht die Möglichkeit, Sicherheitsrichtlinien für BYOD-Geräte anzuwenden und später auch deren Verhalten sowie den Netzwerkverkehr zu monitoren“, rät Tulinska.

Prüfung vor Zulassung der Geräte 

Bevor Geräte überhaupt im Netzwerk zugelassen werden, sollten diese grundsätzlich überprüft werden. Gerade die Frage, ob sie mit aktuellen Sicherheitsupdates gepatcht sind, ist interessant: Existiert auch nur ein einziges nicht-konformes oder gar kompromittiertes Gerät im Unternehmensnetzwerk, kann exakt dies den Einstiegspunkt für Cyberkriminelle darstellen! Zugriffskontrollen sowie Segmentierungsrichtlinien schaffen weitere Sicherheit. „In der Praxis bewährt haben sich Zugänge mit den geringstmöglichen Privilegien, automatische Benachrichtigungen über Probleme beim Einhalten von Richtlinien sowie die Kontrolle von Netzwerkaktivitäten von Home-Office-Geräten zum Erkennen von Normabweichungen“, gibt Patrycja Tulinska weitere Tipps.

Die Feststellung digitaler Identitäten direkt an der Produktionslinie ist eine weitere Maßnahme zum Schutz von Maschinenidentitäten. Und damit nicht genug: Um fortwährende Transparenz zu gewährleisten empfiehlt sich eine kontinuierliche, aktive Überwachung der Maschinenidentitäten. „Der Schutz digitaler Identitäten ist ein fortlaufender und skalierbaren Prozess, der auf zügige Änderungen der Maschinenidentität eingehen kann. Mit Automatisierung lässt sich deshalb auch am besten auf Geschwindigkeit und Umfang möglicher Änderungen der digitalen Identitäten reagieren“, so Tulinska.

Patrycja Tulinska, Geschäftsführerin
Patrycja Tulinska
Geschäftsführerin, PSW GROUP

Artikel zu diesem Thema

Jul 30, 2020

Cyberkriminelle haben Corona-Weichen gestellt

Die Corona-Pandemie hat auch ein halbes Jahr nach dem Ausbruch das Arbeits- und…
Cybercrime Code
Jun 09, 2020

Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und…
Cybercrime Roboter
Feb 26, 2020

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.