Zugriffssicherheit für die Industrie 4.0

Deutschland ist ein Industrieland. Und das schon eine lange Zeit: Die Historiker streiten sich, ob die industrielle Revolution 1815 oder 1835 begann. Egal welchen historischen Ausgangspunkt man zugrunde legt – in all diesen Jahren hat die Industrielandschaft in Deutschland mehrere signifikante Wandlungen durchgemacht.

Heute sind es insbesondere IT-Infrastrukturen, die in zunehmendem Maße die industriellen Prozesse beeinflussen und schon jetzt in fast allen Bereichen unverzichtbar sind. Zukünftig werden komplexe Systeme die gesamte industrielle Wertschöpfungskette durchdringen und heute kaum vorstellbare Flexibilitäts- und Effizienzsteigerungen ermöglichen. Und neben künstlicher Intelligenz werden schon heute immer mehr Automatisierungslösungen eingesetzt. Dabei werden die einzelnen Komponenten immer autonomer und dadurch auch deutlich komplexer. IT-Sicherheit ist in diesem Zusammenhang unternehmenskritisch und unabdingbar. Der Schutz vor Datenmissbrauch oder der Sabotage IT-basierter industrieller Prozesse betrifft ganze Wertschöpfungsketten bzw. -netzwerke, die vielfach global organisiert sind. Das Thema IT-Sicherheit gilt noch immer als das weitaus größte Hindernis für den Einzug von Industrie 4.0 in die produzierenden Betriebe Deutschlands.

Der Trend zur Industrie 4.0 ist für Unternehmen deswegen eine ernst zu nehmende Gefahr, da er industrielle Systeme nach außen öffnet. Bisher funktionierten diese traditionell als Insellösung. Jede Sicherheitsverletzung oder IT-Störung kann jedoch durch die zunehmende Vernetzung den Produktionsprozess zum Stillstand bringen.

Problem des „Einfallstors für Privilegierte“

Die meisten Cyber-Angriffe, die es in diesen Tagen in die Medien schaffen sowie die vielen Attacken, die komplett unter dem Radar der Öffentlichkeit bleiben, basieren in irgendeiner Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Tatsächlich sind es sogar sagenhafte 80% der gesamten IT-Verstöße, bei denen der Missbrauch von bevorrechtigten Anmeldeinformationen eine entscheidende Rolle spielt – wie ein kürzlich veröffentlichter Forrester-Report aufzeigt. Es gibt einen simplen Grund dafür, dass privilegierte Zugänge mittlerweile zum Hauptangriffsziel von Cyber- Attacken geworden sind: Sie stellen den einfachsten und schnellsten Weg in ein IT-System dar, um dort dann sensible Daten zu stehlen. Traditionelle Sicherheitslösungen bieten hier keinen Schutz.

Bei dem berühmt-berüchtigten Datendiebstahl von 2014 bei Target beispielsweise verschafften sich die Hacker ganz offensichtlich mit gestohlenen Anmeldedaten Zugang zum Unternehmen. Diese Anmeldedaten stammten von einer Firma, die HVAC-Dienste für Target zulieferte. Die Hacker eskalierten diese ursprünglichen Privilegien bis auf die Randbereiche des Netzwerks und erhielten so Zugang zu den Zahlungssystemen.

Wenn Insider-Bedrohungen, bei denen Personen im Unternehmen entweder absichtlich und damit böswillig oder aber durch pure Nachlässigkeit Passwörter nach außen dringen lassen, die primäre Quelle von Angriffen sind, dann verläuft die primäre Angriffslinie insbesondere durch bevorrechtigte (privilegierte) Accounts. Denn die stellen im wahrsten Sinne des Wortes den Generalschlüssel zum gesamtenIT-Königreich dar.

Denn privilegierte Nutzer verfügen üblicherweise über weitreichende Administrator- und Root-Rechte wie die Berechtigungsvergabe für den Zugriff auf gesicherte Daten oder diese Daten zu ändern, um nur zwei Beispiele zu nennen. Diese Berechtigungen sind unabdingbar für System-Updates und Wartungsaufgaben. Allerdings bringen es diese Privilegien auch mit sich, dass der Inhaber typischerweise in der Lage ist, sich über bestehende Sicherheitsprotokolle hinweg zu setzen. Das ist dann genau die Schwachstelle, die böswillige Anwender ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Aktionen zu verschleiern.

Die Lösung: Privileged Account Management (PAM)

Das alles muss nicht sein: PAM-Lösungen bieten schnelle und sichere Autorisation, Neu-Bevollmächtigung sowie die Überwachung aller privilegierten Nutzer. PAM unterstützt darüber hinaus Policies, die verhindern, dass privilegierte Nutzer Sicherheitssystem außer Kraft setzen. Das Ziel besteht nicht nur darin, Schutz vor Bedrohungen von innen zu bieten, sondern darüber hinaus auch Außenseiter abzuwehren, die erweiterten privilegierten Zugang suchen. Zusammenfassend begleitet PAM den kompletten Aktionsradius einer privilegierten Identität über die gesamte Digital Journey in jedem beliebigen Einsatzgebiet. Es beginnt mit der Identifizierung, über die Authentifizierung, Autorisierung, den Zugriff selbst und geht bis hin zu den Themengebieten Auditierung, Governance und Nachvollziehbarkeit.

Wallix sichert Ihre Industrieanlagen!

Die Wallix PAM-Lösung bietet eine Reihe von Funktionen, die sich auf die Risiken des privilegierten Zugriffs in Industrie-4.0-Umgebungen beziehen. Der Betrieb vor Ort oder auf Cloud-Ebene automatisiert den Schutz der Netzwerke vor Hackern und anderen externen Bedrohungen. IT-Administratoren brauchen ein zentrales Werkzeug zur Durchsetzung und Verwaltung von Richtlinien, egal wie viele verbundene Geräte und Endpunkte ihr Netzwerk umfasst. Wallix bietet seinen Kunden genau diesen Ansatz. Die Lösung enthält einen Password Manager und Session Manager. Beide bieten eine kontinuierliche Verteidigung gegen Bedrohungen auf dem Gebiet der Zugangskontrolle in Verbindung mit Cloud-Diensten, externer Anwendungsnutzung und Nutzern dritter Parteien, die sich überall befinden können.

Durch ihre vereinfachte Installation, Nutzung und Kontrolle profitieren Industriebetriebe sehr schnell von der Wallix PAM-Lösung. An ständige Veränderung passt sie sich dank ihrer agentenlosen Architektur ebenso beständig an. Die Wallix-Lösung schließt zudem Schwierigkeiten bei der Installation von dedizierten Software-Agenten auf einzelnen Systemen aus. Industrie-4.0-Umgebungen sind dynamisch und gegenseitig abhängig. Daher stellt dies einen entscheidenden Vorteil für die Sicherheit dar.

Industrieunternehmen verfügen über derart hochkomplexe IT-Umgebungen, dass sie eine gradlinige Lösung brauchen, die mit all ihren on premise aufgesetzten, cloudbasierten und hybriden System, die oft auch noch über mehrere Standorte weltweit verteilt sind und darüber hinaus von zahlreichen Angestellten ebenso wie von Auftragsnehmern von dritter Seite genutzt werden, nahtlos zusammen arbeitet.