Privilegierte Konten – ein lohnendes Ziel für Cyberkriminelle
Das Bewusstsein für das Thema Industrial Security ist vorhanden, doch nur Wissen reicht nicht. Stefan Rabben, Area Sales Director DACH and Eastern Europe bei WALLIX erläutert im Interview Lösungsansätze für den Schutz privilegierter Benutzerkonten.
Industrie 4.0.: Digitalisierung, Vernetzung von Fabriken, Kunden und Lieferanten sowie Big-Data bieten enormes Potenziale, das es zu heben gilt.
Herr Rabben, wie steht es aber um die Sicherheit?
Industrie 4.0 bedeutet die Digitalisierung der kompletten Wertschöpfungskette – d.h. industrielle Anlagen müssen mit allen relevanten Strukturen, die Teil der Geschäftsprozesse sind, vernetzt werden, um dynamische, flexible Anpassungen in Echtzeit zu ermöglichen. Dies soll einerseits den umfangreichen Austausch operativer Daten aus den Produktionsanlagen mit Applikationen zur Prozesssteuerung und -kontrolle über industrielle OT-Gateways ermöglichen. Andererseits kann die Integration externer Organisationen wie Lieferanten, Logistik-Unternehmen, Wartungsdienstleister in die Geschäftsprozesse gewährleistet werden.
Diese Vernetzung schafft naturgemäß neue Sicherheitslücken und Schwachstellen, die es zu beheben gilt. Beispielsweise nutzen viele industrielle Gateways für die Verbindung zu den Produktionsanlagen noch immer statische, fest „verdrahtete“ Passwörter, die für einen Angreifer relativ einfach auszulesen sind. Ein anderes Beispiel sind die Fernwartungsschnittstellen, die externen Organisationen zur Verfügung gestellt werden, um geschäftsrelevante Daten-, oder Systemzugriffe zu ermöglichen. Diese Fernwartungsschnittstellen, die in den meisten Fällen ebenfalls mit statischen Zugangsdaten kombiniert sind, sind aktuell ein Hauptangriffsziel von Cyberkriminellen.
Wie muss IT/OT-Security in Zukunft konzipiert sein?
Rollen, Kultur, Sicherheitsverständnis und operative Sprachen (z.B. Protokolle) in den beiden Welten Information Technology (IT) und Operational Technology (OT) sind weitestgehend nicht miteinander vereinbar. Es ist also ein gemeinsames Vokabular notwendig, das die operativen, fachbezogenen Assets von OT-Umgebungen mit konsequent umgesetzten Richtlinien in der IT in Einklang bringt.
Wo sehen Sie aktuell den größten Handlungsbedarf und wie positioniert sich Ihr Unternehmen in diesem Kontext?
Der größte Handlungsbedarf liegt sicherlich in der Ausbildung und Schulung des OT-Fachpersonals zum besseren Verständnis grundsätzlicher IT-Risiken und der konkreten Bedeutung von Cybersicherheit – ebenso dem IT-Personal zum besseren Verständnis von Fertigungsprozessen und den damit verbundenen Leistungskennzahlen. Wallix hat in diesem Kontext gemeinsam mit seinem Technologiepartner Alleantia aus dem Industrie-OT-Umfeld ein OT-Gateway entwickelt, das eine sichere Schnittstelle zwischen OT- und IT-Treibern ermöglicht. Dieses Gateway arbeitet nicht mehr mit statischen Passwörtern, sondern nutzt einen gesicherten Zugang über die Wallix Bastion.
Somit können Daten aus der Produktion in Echtzeit im Einklang mit den Vorgaben der IT-Governance ausgewertet und verarbeitet werden.
Warum bergen gerade privilegierte Konten ein besonderes Risiko?
(Sind IAM-Lösungen nicht ausreichend?)
IAM-Lösungen definieren Rollen und Privilegien aller Konten in einem Unternehmen.
Privilegierte Konten sind somit per Definition mit erweiterten Privilegien ausgestattet – was ihnen hohe Kompetenzen für ihren jeweiligen Arbeitsbereich einräumt, wie dem Ändern von Einstellungen und Systemparametern oder dem Zugriff auf besonders geschützte vertrauliche Informationen. Durch ihre hohen Berechtigungen sind privilegierte Konten ein lohnendes Ziel für Cyberkriminelle (z.B. durch Identitätsdiebstahl). Somit stellen ungeschützte privilegierte Konten ein immenses Sicherheitsrisiko für Unternehmen dar.
Welche Vorteile generieren potenzielle Kunden durch den Einsatz Ihrer Lösung?
Kurz gesagt, Kunden erhalten die Sicherheit, dass kein privilegierter User seine Zugangsberechtigungen missbrauchen kann, um Schaden zu verursachen – d.h. alle privilegierten Zugriffe auf vertrauliche Daten oder kritische Systeme werden gemäß Sicherheitsrichtlinien beschränkt und lückenlos aufgezeichnet.
Fernwartungsschnittstellen können vollständig geschlossen werden, da externe Zugriffe nur noch über Privileged Access Management (PAM) erfolgen. Dies ermöglicht einen unmittelbaren Anstieg der allgemeinen Sicherheit.
Wallix offeriert das vollständige PAM-Portfolio über das Enterprise PAM, die Endpoint Protection, Passwort-Management inklusive Passworttresore und Multi-Faktor Authentifizierung (MFA) sowie Mandantenfähigkeit. Ein zusätzlicher Vorteil ist, dass wir ein europäisches Unternehmen sind, welches seine Produkte ausschließlich in Europa entwickelt. Bei uns gibt es keinen versteckten Hintertüren, über die wir Daten unserer Kunden abgreifen könnten. Darüber hinaus haben wir ein besseres Verständnis dafür, an welche Datenschutzrichtlinien Unternehmen in Europa gebunden sind. Unser Lizenzierungsmodell ist auf den jeweiligen Kunden abgestimmt und Konfiguration, Implementierung und Deployment sind sehr einfach gehalten.
„Durch ihre hohen Berechtigungen sind privilegierte Konten ein lohnendes Ziel für Cyberkriminelle.“
Stefan Rabben
Welche Rolle wird künstliche Intelligenz (KI) in Zukunft im Rahmen von IT-Security einnehmen?
Die Menge der Informationen, Informationsaustausch sowie die Komplexität von Organisationen und Infrastrukturen steigen aufgrund der zunehmenden Digitalisierung weiterhin rapide an. Statische Zugangsregelungen werden durch diese Entwicklung immer weiter in den Hintergrund treten. Verhaltensmuster während eines Datenzugriffs müssen in Echtzeit analysiert und bewertet werden können. Dazu ist bereits heute ein auf Machine Learning basiertes Verfahren notwendig, welches in Zukunft durch KI-Algorithmen nach und nach ergänzt werden wird, um immer treffendere Voraussagen machen zu können.
Wie sollte vor diesem Hintergrund eine IT-Sicherheitsstrategie aufgebaut sein?
Die IT-Sicherheitsstrategie sollte in der Lage sein, die immer komplexer werdenden operativen Variablen eines Geschäftsmodells zu verstehen und zukünftige Anforderungen vorauszusagen.
Auf dieser Grundlage kann ein Architekturmodell erstellt werden, welches ein langfristig nachhaltiges Sicherheitskonzept ermöglicht.
Cybercrime-Trends 2020: Welche Entwicklungen erwarten Sie?
Die rasant fortschreitende Anzahl, die steigende Geschwindigkeit und zunehmende Verfeinerung von Cyber-Angriffen wird 2020 in Deutschland massive Schäden bei Unternehmen verursachen, die sich nicht mit angemessenen Konzepten und Technologien ausreichend schützen.
Allein im Jahr 2019 wurden bis zu 46 Millionen Cyber-Attacken pro Tag (!) auf deutsche Unternehmen verzeichnet. Mehr als die Hälfte dieser Angriffe konzentriert sich auf die Netzwerksicherheit – mit dem Schwerpunkt, die Schnittstellen zur Fernwartung anzugreifen. (Quelle Deutsche Telekom).
Dieser Trend wird sich 2020 verstärkt fortsetzen, da Fernwartungsschnittstellen einen direkten Zugang von außen zu internen Unternehmensressourcen ermöglichen. Ebenso wird der Identitätsdiebstahl weiter zunehmen, da eine gestohlene Identität ebenfalls einen solchen direkten Zugang ermöglicht.
Risk & Compliance:
Das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) ist im April 2019 in Kraft getreten.
Ist das für Sie Thema? Wenn ja, inwiefern unterstützen Sie hier Unternehmen?
Ja, dies ist eines der Hauptthemen, die wir mit PAM adressieren. Um vertrauliche Daten wie Geschäftsgeheimnisse auszuspähen, muss zu allererst der physische Zugriff darauf erfolgen. Mit PAM werden sämtliche Zugriffe auf vertrauliche Informationen überwacht, protokolliert und gemäß geltenden Sicherheitsrichtlinien eingeschränkt. Somit ist zu jeder Zeit vollständig nachvollziehbar, wer, wann, wie auf welche Daten zugegriffen hat.
Weiterführende Informationen:
https://www.wallix.com/de/
Lesen Sie Stefan Rabben´s Gastbeitrag:
Industrie 4.0 zugriffssicher gestalten.
Aufmacherbild / Quelle / Lizenz
Bild von Pete Linforth auf Pixabay
Kommentare sind deaktiviert.