DB Podcast

Remote-Access-Wildwuchs Fernzugriff: Eine enorme Angriffsfläche für OT-Umgebungen

Verantwortliche:r Redakteur:in: Konstantin Pfliegl 2 min Lesedauer

Anbieter zum Thema

Ein Großteil der Unternehmen setzt für ihre OT-Umgebungen vier oder mehr Fernzugriff-Tools ein. Statt für einen Effizienzgewinn sorgt das für größere Risiken und höhere Betriebskosten.

(Bild:  Antto-AI / Adobe Stock)
(Bild: Antto-AI / Adobe Stock)

Als Operational Technology (OT) bezeichnet man die Verwendung von IT-Systemen, also Hardware und Software, zur Kontrolle von industriellem Equipment. OT umfasst spezialisierte Systeme, wie sie zum Beispiel in der Fertigung oder im Energiesektor zum Einsatz kommen. Für den Betrieb dieser OT-Systeme setzen viele Unternehmen Tools für den Fernzugriff ein – eine enorme Sicherheitslücke. 

So nutzen 55 Prozent der Unternehmen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein, 33 Prozent sogar mindestens sechs Tools. Zu diesem Ergebnis kommt die Studie „The Problem with Remote Access Sprawl” des Sicherheits-Unternehmens Claroty. Für die Studie wurden die Daten von mehr als 50.000 Remote-Access-fähigen Geräten analysiert.

Fernzugriff als Sicherheitsleck

Die von Team82, der Forschungsabteilung von Claroty, durchgeführte Untersuchung ergab außerdem, dass bei 79 Prozent der Unternehmen mehr als zwei nicht für den Unternehmenseinsatz geeignete Fernzugriffs-Tools auf OT-Netzwerkgeräten installiert sind. Diesen Tools fehlt es an grundlegenden Funktionen für die Verwaltung des privilegierten Zugriffs, zum Beispiel. Sitzungsaufzeichnung, Auditing, rollenbasierte Zugriffskontrollen und sogar an grundlegenden Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung (MFA). Auf diese Weise erhöhen sich die Risiken deutlich.

Viele der identifizierten Fernzugriffs-Lösungen in OT-Netzwerken sind für den Einsatz in der IT ausgelegt und bergen in industriellen Umgebungen potenziell kritische Risiken und zusätzliche Sicherheitsprobleme:

  • Mangelnde Transparenz: Wenn Drittanbieter über ihre eigenen Fernzugriffs-Lösungen eine Verbindung zur OT-Umgebung herstellen, haben OT-Netzwerkadministratoren und Sicherheitsverantwortliche, die diese Lösungen nicht zentral verwalten, wenig bis gar keinen Einblick in die damit verbundenen Aktivitäten.

  • Größere Angriffsfläche: Mehr externe Verbindungen in das Netzwerk über Fernzugriffstools bedeuten mehr potenzielle Angriffsvektoren, die durch mangelnde Sicherheitspraktiken oder entwendete Anmeldedaten ausgenutzt werden können.

  • Komplexes Identitätsmanagement: Durch den Einsatz mehrerer Fernzugriffs-Lösungen ist ein größerer Aufwand erforderlich, um konsistente Verwaltungs- und Governance-Richtlinien zu erstellen, die regeln, wer auf was wie lange zugreifen darf. Diese erhöhte Komplexität führt häufig zu blinden Flecken in der Verwaltung der Zugriffsrechte.

Die Marktforscher von Gartner empfehlen im Report „Innovation Insight: CPS Secure Remote Access Solutions“ den Sicherheitsverantwortlichen, „eine vollständige Bestandsaufnahme aller Remote-Verbindungen im gesamten Unternehmen durchzuführen, da es wahrscheinlich überall in den Netzwerken Schatten-Remote-Zugänge gibt, insbesondere an den entfernten Standorten.“ Zudem sollten sie „ältere Remote-Zugangslösungen entfernen, wenn neuere CPS-Lösungen (cyber-physischen Systeme) für sicheren Fernzugriff implementiert werden. Unternehmen setzen häufig neue Lösungen ein, ohne sich darum zu kümmern, was bestehen bleibt. Da die Zahl der ausgenutzten VPN-Schwachstellen zunimmt, stellt dies einen erheblichen blinden Fleck dar.“

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung