Ende 2016 sorgten die massiven Cyberangriffe auf Thyssen Krupp für Schlagzeilen. Die Hackergruppe „Winnti“ soll laut Bundesamt für Sicherheit in der Informationstechnik (BSI) zudem weitere deutsche Unternehmen infiltriert haben. Viele Organisationen unterschätzen das Risiko einer Cyberattacke und die Angreifbarkeit ihrer eignen Systeme.
Viele Steuerungssysteme sind vernetzt und die meisten Produktionsanlagen sind stärker digitalisiert, als IT-Verantwortliche im ersten Moment annehmen. Industrial Control Systems (ICS) basieren auf einer leistungsfähigen IT-Technologie, die für Angreifer auch erreichbar ist, selbst wenn die Anlagen nicht direkt mit dem Internet verbunden sind. Viele IT-Verantwortliche sehen ihre Insellösungen als sicher an, allerdings machen Vorfälle wie ThyssenKrupp deutlich, dass deutsche Industrieunternehmen ernsthaft bedroht sind.
Egal, ob Steuerungsanlagen online oder offline eingesetzt werden, sie sind immer absicherbar. Allerdings bedarf es entsprechender Schutzmechanismen. Diese Tatsache muss bedacht werden, denn die Digitalisierung ist nicht mehr aufzuhalten. Die digitale Vernetzung von Prozessen über die Grenzen von Unternehmen hinaus oder kurz „Industrie 4.0“ hat die Branche bereits unumkehrbar erfasst.
Gewusst wie! Sicherung und Verwaltung von Adminstrationszugängen in der Industrie
Cyberkriminelle machen sich dies zunutze. Sie haben es auf Firmengeheimnisse abgesehen oder wollen die Produktion sabotieren. Weltweit gibt es über 10.000 ICS-Anlagen und in den letzten Jahren ist die Anzahl der registrierten Angriffe um 490 Prozent gewachsen.
Die Absicherung der Systeme ist schwierig: Es gibt strikte Sicherheitsrichtlinien und Anlagen sollen zur Erhöhung der Produktivität möglichst dauerhaft betrieben werden. Selbst kurze Unterbrechungen der Wartung können hohe Ausfälle und Kosten verursachen. Daher ist eine strenge Verwaltung der Zugriffsrechte wichtig. Netzwerke sollten zudem immer klar zwischen IT und Produktion getrennt werden.
Zusätzlich wächst die Anzahl und die Heterogenität der Endpunkte. BYOD, IoT und andere smarte Geräte brauchen beispielsweise Zugriff auf Netzwerk- oder Cloudressourcen. Die richtige Konfiguration von Accounts und die passenden Freigaben von Zugangsrechten sind daher elementar wichtig. Dabei spielt nicht nur das Thema IT-Sicherheit, sondern auch die Einhaltung von Rechtsnormen und Compliance-Regeln eine wichtige Rolle. Gerade für Organisationen, die unter den Begriff „kritische Infrastruktur“ (KRITIS) fallen, haben sich die Anforderungen geändert.
Fernzugriffe ermöglichen ganz neue Verwaltungs- und Wartungsmodelle. Daher setzen viele Betreiber schon jetzt auf externe Dienstleister mit Remote-Zugriff. Für sie macht der Einsatz einer Privileged Access Management (PAM)-Lösung Sinn, um die Aktionen von Usern mit erhöhter Freigabe zu verwalten und Compliance zu sichern.
Die PAM-Lösung von WALLIX eignet sich besonders gut für ICS und lässt sich speziell an die Bedürfnisse von Industrieanlagen anpassen. Mit der AdminBastion gibt es nur ein einziges Gateway, mit dem über Single-Sign-On Zugangsrechte für jedes Netzwerk Verwaltungen stattfinden können.
Der Session Manager bietet Informationen über die Nutzersessions der Anwender in Echtzeit und erstellt Audit Trails. Zudem kann er automatisch intervenieren, falls ein Anwender seine Freigaben überschreitet. Zusätzlich stellt er die Verantwortung jedes Users für seine Sessions sicher.
Die WALLIX Bastion kommt ohne Agenten aus. Es bedarf keinen großen Implemetierungsaufwand. Viele andere PAM-Ansätze benötigen zusätzlich Endpunkt-Software. Dies verzögert häufig die Integrationszeit und führt so zu Problemen beim Einspielen von Updates.
Einfach mal vorbeischauen! Am 5. April 2017 laden Sie Walter Karl und Markus Westphal zum Webinar mit dem Thema ICS & SCADA-Sicherheit ein. Startpunkt ist 11.00 Uhr, hier geht’s zur Anmeldung:
http://contact.wallix.com/webinar-control-and-protect-your-industrial-control-systems-scada