BLOGPOST

Fernarbeit erhöht das Cyberrisiko! Stimmt das?

75% der Sicherheitsexperten glauben, dass Remote-Arbeiten mit Fernzugriff das Risiko von Cyberattacken erhöht. Haben sie Recht?

Laut eines Reports des US-Amerikanischen Cyber-Versicherungsunternehmens At-Bay waren im Jahr 2023 58 % der direkten Ransomware-Angriffe auf Schwachstellen beim Fernzugriff zurückzuführen. Zudem hätten Hacker ihren Fokus von RDP (Remote Desktop Protocol) auf selbstverwaltete VPNs verlagert, die für 63 % der Ransomware-Vorfälle im Zusammenhang mit Fernzugriff verantwortlich sind.

Die Sicherheit von Fernzugriffen im industriellen Bereich begegnet uns zunehmend in unserer täglichen Arbeit. Es ist zwar erfreulich, dass Unternehmen der Industrie große Fortschritte bei der Digitalisierung ihrer Prozesse gemacht haben, doch oft wurde diese Transformation ohne Berücksichtigung kritischer Sicherheitsaspekte des Fernzugriffs durchgeführt.

Doch was sind diese kritischen Sicherheitsaspekte?

Einige Beispiele hierfür sind:

  • Veraltete Systeme und mangelnde Sichtbarkeit,
  • Die Konvergenz von IT und OT sowie regulatorische Anforderungen,
  • Interne Risiken, unzureichende Netzwerksegmentierung und
  • Schwachstellen beim Fernzugriff.

Wer in der Industrie tätig ist, kennt vielleicht folgendes Szenario: Plötzlich ist Fernwartung notwendig, und es werden zahlreiche VPN-Verbindungen von verschiedenen Anbietern eingerichtet. Doch genau das macht Netzwerke zu einem durchlässigen Sieb voller potenzieller Bedrohungen.

Wie lassen sich derartige Risiken vermeiden?

Hier gibt es drei bewährte Strategien:

  1. Einführung eines Zero-Trust-Sicherheitsframeworks

Stellen Sie sich eine mittelalterliche Festung vor: Früher galt jeder, der sich innerhalb der Mauern befand, als vertrauenswürdig. Doch das funktioniert heute nicht mehr. Zero Trust geht einen Schritt weiter: Niemandem wird vertraut, bis dies eindeutig bewiesen ist. Jeder Zugriff – ob innerhalb oder außerhalb des Netzwerks – muss kontinuierlich überprüft werden.

Doch wo fängt man an? Der erste Schritt besteht darin, alle Assets und Netzwerkressourcen zu bewerten und zu kartieren, um einen Überblick über die Umgebung zu erhalten. Gleichzeitig ist es wichtig, die erste Sicherheitsmaßnahme zu ergreifen und den Zugriff auf die Produktionsressourcen zu sperren. Dies lässt sich beispielsweise durch granulare Zugriffskontrollen mit einer Privileged Access Management (PAM)-Lösung und die Nutzung von Multi-Faktor-Authentifizierung (MFA) umsetzen. So wird nicht nur der Zugriff kontinuierlich überprüft, sondern auch eine lückenlose Protokollierung und Überwachung der Netzwerkaktivitäten gewährleistet.

Das Ziel: Nur autorisierte Personen und Geräte erhalten Zugriff auf genau die Ressourcen, die sie benötigen. So wird verhindert, dass Angreifer seitlich durch das Netzwerk wandern können – wie bei einer Festung, deren Türen und Fenster alle fest verschlossen sind.

  1. Zentralisierung und Vereinheitlichung des Zugriffs auf OT-Systeme

Ein Werksleiter sagte uns einmal in einem Gespräch: „Wir haben so viele Zugangspunkte, dass ich gar nicht weiß, wo ich anfangen soll, sie zu schließen.“ Genau das ist das Problem: Je mehr Türen Sie haben, desto schwieriger ist es, Ihre Festung zu schützen. Deshalb sollte einer der ersten Schritte darin bestehen, den Zugriff auf OT-Systeme zu zentralisieren und in einem einzigen Zugangspunkt zu bündeln. Das macht die Verwaltung von Fernverbindungen einfacher und ermöglicht gleichzeitig eine stärkere Kontrolle darüber, wer Zugriff hat und auf welche Teile des Netzwerks. Es ist, als hätte man nur eine Zugbrücke für die Festung – viel leichter zu überwachen und zu kontrollieren.

Und das Beste daran? Dies geschieht ohne die Produktionsprozesse zu beeinträchtigen. Die Sicherheit soll reibungslos fließen und die Abläufe nicht verlangsamen.

  1. Kontinuierliche Überwachung und Anomalieerkennung

Ein kleiner Geheimtipp: Es reicht nicht, einfach nur eine Mauer um Ihre Festung zu bauen. Sie müssen rund um die Uhr wachen und dafür sorgen, dass alle Kontrollposten mit der Kommandozentrale kommunizieren. Genau das leistet die kontinuierliche Überwachung.

Durch den Einsatz von Sensoren und Tools in Ihrer Infrastruktur können Sie ungewöhnliche Aktivitäten erkennen und darauf reagieren, bevor ernsthafter Schaden entsteht. Zudem ist es wichtig, dass sich Ihr Überwachungssystem einfach in ein SIEM (Security Information and Event Management) integrieren lässt, um alle Cybersicherheitslösungen zentral zu verwalten.

Aus eigener Erfahrung können wir sagen: Dies macht einen entscheidenden Unterschied. Mit kontinuierlicher Überwachung können Sie Anomalien in Echtzeit erkennen und handeln, bevor Schäden irreparabel werden. Außerdem erhalten Sie ein vollständiges Protokoll aller Ereignisse, was Ihnen hilft, Ihre Sicherheitsstrategie kontinuierlich zu verbessern.

Fazit

Fernzugriff bietet viele Vorteile, ist jedoch auch mit erheblichen Risiken verbunden. Indem Sie ein Zero-Trust-Sicherheitsframework implementieren, den Zugriff zentralisieren und kontinuierliche Überwachungsmaßnahmen ergreifen, schützen Sie Ihre OT-Umgebung effektiv vor modernen Bedrohungen.

Benötigen Sie weitere Einblicke zur Absicherung von Fernzugriffen? Dann kontaktieren Sie uns gerne hier.

Danke fürs Lesen!

Ihr WALLIX Team

ENTSCHEIDEN SIE SICH FÜR
EINE GANZHEITLICHE CYBER-PHYSISCHE SICHERHEIT

PAM4OT
Verfolgen Sie die Identität und den Zugriff auf industrielle Steuerungen

VERSCHAFFEN SIE
EINEN WETTBEWERBSVORTEIL

WALLIX Inside
Sicherheit durch Design einbetten

Sie haben Fragen,
wir haben Antworten.

Nehmen Sie Kontakt mit uns auf.

The WALLIX Operational Technology (OT) logo in orange and black, representing the company’s specialized cybersecurity solutions for industrial and critical infrastructure environments. This image emphasizes WALLIX’s commitment to securing operational technology and managing privileged access in complex industrial systems.
OT Security ist eine Marke von WALLIX, die sich auf die Sicherheit von digitalen Zugängen und Identitäten in industriellen Umgebungen spezialisiert hat.
The “Cybersecurity Made in Europe” quality label graphic, representing a trusted European cybersecurity mark that certifies companies whose solutions are developed, managed, and compliant with European values and regulations. This image reflects WALLIX’s alignment with European digital sovereignty and excellence in secure technology trusted across the EU market.
The ANSSI security certification logo, representing official recognition of WALLIX’s compliance with French national cybersecurity standards. This image underscores the company’s commitment to delivering trusted, certified solutions for secure identity and access management.