Anzeige

IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander, als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen.

Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür erforderlichen Rechte.

„Wir alle gehen mit digitalen Identitäten ganz selbstverständlich um, sowohl im privaten als auch im geschäftlichen Umfeld. Doch ihr Schutz ist noch sehr ausbaufähig. Gehen die Entwicklungen in den Bereichen Industrial IoT und Industrie 4.0 ähnlich rasant weiter wie bisher, wovon auszugehen ist, können und müssen Authentifikation und Identifikation von Maschinen bald wichtiger sein als die des Anwenders. Allein mit der Entwicklung von 5G, das im Mobilfunk mehr Zuverlässigkeit und Geschwindigkeit verspricht und damit auch Maschinen und Anlagen künftig noch mehr Möglichkeiten, gleichzeitig aber auch mehr Angriffsflächen erhalten, muss der Schutz digitaler Identitäten massiv an Bedeutung gewinnen“, mahnt Patrycja Tulinska, Geschäftsführerin der PSW GROUP.

Identitätsdiebstahl

Nicht grundlos macht die IT-Sicherheitsexpertin auf die Thematik aufmerksam, denn etliche Cyberattacken aus dem letzten Jahr zeigen, dass von Identitätsdiebstahl nicht mehr länger nur Nutzer oder Administratoren betroffen sind, sondern zunehmend auch Maschinen: Im vergangenen Jahr kam es zu einem massiven Diebstahl zahlreicher Zertifikate, mit denen unter anderem Fake-Shops erstellt wurden. Update-Services wurden für die Verteilung von Malware missbraucht oder dazu, Ransomware zu verteilen oder sich einen SSH-Zugang zu verschaffen. „Im Hinblick auf Netzwerksicherheit, Datenschutz und die generelle IT-Sicherheit ist effiziente Sicherung digitaler Identitäten also bereits heute unumgänglich“, betont Tulinska.

Um digitale Identitäten schützen zu können, ist es lohnenswert, sich zunächst einen Überblick über die Maschinenidentitäten zu verschaffen, die genutzt werden. „Um Identitäten zu schützen, ist Verschlüsselung ein probates Mittel. SSL-Zertifikate für die Web- und S/MIME-Zertifikate für die E-Mail-Sicherheit sind unverzichtbare Bestandteile des Schutzkonzepts digitaler Identitäten“, so Patrycja Tulinska. Denn gelangt ein unbefugter Dritter in den Besitz von E-Mail-Zugangsdaten, kann er die gestohlene Identität dazu nutzen, unter falschem Namen E-Mails zu versenden. „Wer seine E-Mails digital mit seiner Identität signiert, stellt zweifelsfrei sicher, dass nur sie oder er diese E-Mail versandt haben kann“, verdeutlicht die Expertin.

Gerade für Mitarbeiter, die aufgrund der Corona-Pandemie im Home-Office arbeiten, lohnt sich eine Bestandsaufnahme all jener Geräte, die mit dem Firmennetzwerk verbunden sind. Doch auch direkt im Unternehmen lohnt dieser kritische Blick ins Netzwerk, denn: Es lässt sich nur absichern, was bekannt ist. „Mein Tipp ist, jene Geräte, die identifiziert werden konnten, als persönliche oder unternehmenseigene zu kategorisieren. So besteht die Möglichkeit, Sicherheitsrichtlinien für BYOD-Geräte anzuwenden und später auch deren Verhalten sowie den Netzwerkverkehr zu monitoren“, rät Tulinska.

Prüfung vor Zulassung der Geräte 

Bevor Geräte überhaupt im Netzwerk zugelassen werden, sollten diese grundsätzlich überprüft werden. Gerade die Frage, ob sie mit aktuellen Sicherheitsupdates gepatcht sind, ist interessant: Existiert auch nur ein einziges nicht-konformes oder gar kompromittiertes Gerät im Unternehmensnetzwerk, kann exakt dies den Einstiegspunkt für Cyberkriminelle darstellen! Zugriffskontrollen sowie Segmentierungsrichtlinien schaffen weitere Sicherheit. „In der Praxis bewährt haben sich Zugänge mit den geringstmöglichen Privilegien, automatische Benachrichtigungen über Probleme beim Einhalten von Richtlinien sowie die Kontrolle von Netzwerkaktivitäten von Home-Office-Geräten zum Erkennen von Normabweichungen“, gibt Patrycja Tulinska weitere Tipps.

Die Feststellung digitaler Identitäten direkt an der Produktionslinie ist eine weitere Maßnahme zum Schutz von Maschinenidentitäten. Und damit nicht genug: Um fortwährende Transparenz zu gewährleisten empfiehlt sich eine kontinuierliche, aktive Überwachung der Maschinenidentitäten. „Der Schutz digitaler Identitäten ist ein fortlaufender und skalierbaren Prozess, der auf zügige Änderungen der Maschinenidentität eingehen kann. Mit Automatisierung lässt sich deshalb auch am besten auf Geschwindigkeit und Umfang möglicher Änderungen der digitalen Identitäten reagieren“, so Tulinska.

Patrycja Tulinska, Geschäftsführerin
Patrycja Tulinska
Geschäftsführerin, PSW GROUP

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Jul 30, 2020

Cyberkriminelle haben Corona-Weichen gestellt

Die Corona-Pandemie hat auch ein halbes Jahr nach dem Ausbruch das Arbeits- und…
Cybercrime Code
Jun 09, 2020

Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und…
Cybercrime Roboter
Feb 26, 2020

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen…

Weitere Artikel

Zero-Day-Lücke

Zero-Day-Lücken in MS Exchange ermöglichen Industriespionage

Microsoft hat Notfall-Patches für insgesamt vier bisher ungepatchte Sicherheitslücken in Microsoft Exchange veröffentlicht. Die Lücken werden derzeit von staatlichen Akteuren aktiv ausgenutzt.
Phishing

So schützen Sie sich vor Corona-Phishing

Phishing hat während der Corona-Krise stärker als zuvor zugenommen. Kriminelle nutzen die Verunsicherung und die Homeoffice-Situation gezielt aus, um an sensible Daten zu kommen, mit denen sie großen Schaden anrichten können.
IoT

Internet of Things (IoT): Altgeräte entpuppen sich als Sicherheitsfallen

Es klingt zu verlockend: Smarte Steckdosen und Lampen, Router oder Alarmanlagen werden auf digitalen Flohmärkten und sogar in manchen Online-Shops zu außergewöhnlich günstigen Preisen angeboten. Bei genauerem Hinsehen erweisen sich die vermeintlichen…
Trojaner

Gemeinsam gegen Verschlüsselungstrojaner

Funktionierende und sichere IT-Infrastrukturen sind von grundlegender Bedeutung für unsere Gesellschaft, das hat uns die Corona-Pandemie deutlich gezeigt. Mit fortschreitender Digitalisierung werden Unternehmen, Behörden sowie Bürger:Innen jedoch auch zur…
Remote Work Sicherheit

Produktivität und Sicherheit bei Remote Work gewährleisten

LogMeIn, Inc., ein Anbieter von Lösungen wie GoTo, LastPass und Rescue, die das „Work-From-Anywhere“-Konzept unterstützen, veröffentlicht eine Studie, die in Zusammenarbeit mit IDG entstanden ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!