<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Sicherer Zugriff für kritische Infrastrukturen

› › › Zurück zum Blog

[fa icon="calendar"] 20.05.2019, 09:01:00 / by Stefan Rabben

Intakte Infrastrukturen waren schon immer kritisch für das Überleben einer Gesellschaft: Die Geschichte erzählt von Burgen, die durch Belagerung von jedweder Versorgung – sprich Infrastruktur – abgeschnitten wurden und deshalb den Angreifern in die Hände fielen. Aber auch im positiven Sinne liefert die Geschichte anschauliche Beispiele: Das Römische Reich wiederum wäre ohne seine berühmte, stellenweise noch heute sichtbare Infrastruktur, die Römerstraßen, mit Sicherheit nicht halb so erfolgreich gewesen. Beide Aspekte – nämlich dass funktionierende Infrastrukturen eine Gesellschaft sowohl voranbringen als auch verwundbar machen, gelten selbstverständlich auch heute.

access_manager_gatekeeper_bastion

Allerdings wird heute niemand mehr eine Stadt belagern (und von den sich dagegen wehrenden Einwohnern von den Zinnen der Stadtmauer herab mit kochendem Teer übergossen) – die Achillesferse der modernen Gesellschaft ist eine andere: Ohne Strom wäre eine industrielle Produktion nicht mehr denkbar, ohne die stetige Versorgung mit Trinkwasser das Leben kaum vorstellbar und ohne funktionierende Informations- und Kommunikationstechnik keinerlei geschäftliche Transaktion mehr durchführbar. Nahezu jeder Bereich unseres täglichen Lebens wird durch moderne Technik unterstützt. Alle diese technischen Systeme und Einrichtungen benötigen wiederum bestimmte Basisdienste, um ordnungsgemäß zu funktionieren. Unsere Kraftfahrzeuge und Heizanlagen brauchen Treib- und Brennstoff, Gebäude eine zuverlässige Energie- und Wasserversorgung und ohne Transportwesen kommen Waren und Dienstleistungen weder zur Fertigung noch zum Absatzmarkt. Diese für unsere Gesellschaft so bedeutsamen Basisdienste werden als kritische Infrastrukturen (KRITIS) bezeichnet.

Cyberangriffe auf kritische Infrastrukturen sind keineswegs Zukunftsmusik, sondern bereits mehrfach erfolgt: Bereits im Dezember 2015 wurde beispielsweise die ukrainische Stadt Lviv Opfer eines Cyberangriffs. Piraten drangen in das Informationssystem des örtlichen Energieversorgers ein und legten das Stromnetz lahm. Am 23. Dezember kam es dann zum totalen Blackout und 225.000 Einwohner saßen in einem der härtesten Winter seit langem ohne Licht und Heizung da.

Sehen Sie sich dazu dieses Video an.

Angriffe auf kritische Infrastrukturen haben aber noch eine weitere, nicht zu unterschätzende Dimension – nämlich die Frage der Haftung, wenn der Worst Case erst einmal eingetreten ist. Der Gesetzgeber hat inzwischen reagiert und verpflichtet mit dem neuen, seit Juli 2015 in Kraft getretenen IT-Sicherheitsgesetz die Betreiber von kritischen Infrastrukturen, bestimmte Anforderungen zu erfüllen. Kommt ein Unternehmen den in den vom BSI in den Paragraphen 8a bis 8e festgelegten Handlungspflichten für Betreiber kritischer Infrastrukturen und Anbieter digitaler Dienste nicht nach, kann das im schlimmsten Fall zur persönlichen Haftung der Geschäftsleitung führen. Wenn der Ernstfall eines Blackouts erst einmal eingetreten ist, muss der betroffene Versorger also revisionssicher nachweisen können, alle gesetzlichen Vorgaben eingehalten zu haben.

Privileged Access Management minimiert Schwachstellen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einem Medienbericht zufolge in der zweiten Hälfte des Jahres 2018 eine deutliche Zunahme von Hacker-Angriffen auf Betreiber kritischer Infrastrukturen registriert. Im Lichte vielfältiger Bedrohungen ist der Schutz "kritischer" – und das heißt heute eben lebenswichtig gewordener – Infrastrukturen zu einer ebenso drängenden Aufgabe geworden wie ihr Ausbau und Erhalt.

Die Angreifer kritischer Infrastrukturen nutzen ganz unterschiedliche Ansatzpunkte, um in die Netzwerke der Versorgungsunternehmen einzudringen und dort den größtmöglichen Schaden anzurichten. Einer davon ist der Einbruch über kompromittierte Nutzerkonten. Tatsächlich basieren sehr viele Cyber-Angriffe auf kritische Infrastrukturen in irgendeiner Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Und diese Fokussierung auf privilegierte Zugangspunkte geschieht nicht ohne Grund: Sie stellen den einfachsten und schnellsten Weg in ein IT-System dar, um dort dann sensible Daten zu stehlen oder Manipulationen vorzunehmen. Traditionelle Sicherheitslösungen bieten hier keinen Schutz. Die Kontrolle und Dokumentation der Aktionen, die von privilegierten Konten aus durchgeführt werden, ist demnach von ganz zentraler Bedeutung für die Gewährleistung der Sicherheit sowie die Einhaltung von Vorschriften und den Schutz der öffentlichen Sicherheit.

Privilegierte Accounts

Privilegierte Nutzer verfügen üblicherweise über weitreichende Administrator- und Root-Berechtigungen, die unabdingbar für System-Updates und Wartungsaufgaben sind. Allerdings bringen es diese Privilegien auch mit sich, dass der Inhaber typischerweise in der Lage ist, sich über bestehende Sicherheitsprotokolle hinweg zu setzen. Das ist dann genau die Schwachstelle, die böswillige Anwender ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Aktionen zu verschleiern.

PAM bietet schnelle und sichere Autorisation, Neu-Bevollmächtigung sowie die Überwachung aller privilegierten Nutzer. PAM unterstützt darüber hinaus Policies, die verhindern, dass privilegierte Nutzer Sicherheitssysteme außer Kraft setzen. Das Ziel besteht nicht nur darin, Schutz vor Bedrohungen von innen zu bieten, sondern darüber hinaus auch Außenseiter abzuwehren, die erweiterten privilegierten Zugang suchen.

Die WALLIX PAM-Lösung bietet eine Reihe von Funktionen, die sich auf die Risiken des privilegierten Zugriffs in den IT-Umgebungen kritischer Infrastrukturen beziehen. Der Betrieb vor Ort oder auf Cloud-Ebene automatisiert den Schutz der Netzwerke vor Hackern und anderen externen Bedrohungen. IT-Administratoren brauchen ein zentrales Werkzeug zur Durchsetzung und Verwaltung von Richtlinien, egal wie viele verbundene Geräte und Endpunkte ihr Netzwerk umfasst. WALLIX bietet seinen Kunden genau diesen Ansatz. Die Lösung enthält einen Password Manager und Session Manager. Beide bieten eine kontinuierliche Verteidigung gegen Bedrohungen auf dem Gebiet der Zugangskontrolle in Verbindung mit Cloud-Diensten, externer Anwendungsnutzung und Nutzern dritter Parteien, die sich überall befinden können.

Durch ihre vereinfachte Installation, Nutzung und Kontrolle profitieren Betreiber kritischer Infrastrukturen sehr schnell von der WALLIX PAM-Lösung. An ständige Veränderung passt sie sich dank ihrer agentenlosen Architektur an. Diese schließt zudem Schwierigkeiten bei der Installation von dedizierten Software-Agenten auf einzelnen Systemen aus.

WALLIX gehört zu den führenden Anbietern von PAM-Lösungen, die für den Einsatz in kritischen Infrastrukturen maßgeschneidert sind. Versorgungsunternehmen aus allen Branchen verfügen in der Regel über derart hochkomplexe IT-Umgebungen, dass sie eine gradlinige Lösung brauchen, die mit all ihren on-premise aufgesetzten, cloudbasierten und hybriden Systemen, die oft auch noch über mehrere Standorte weltweit verteilt sind und darüber hinaus von zahlreichen Angestellten ebenso wie von Auftragsnehmern von dritter Seite genutzt werden, nahtlos zusammen arbeitet.

Topics: Preventing Insider Threat, Controlling Third Party Access, WALLIX Products, Improving Cybersecurity

Stefan Rabben

Geschrieben von Stefan Rabben

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam