Zugangs- und Zugriffsberechtigungen verwalten

Auch ein Asset braucht Identität

Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle.
Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle. Bild: ©peshkov/stock.adobe.com

Maschinen müssen gewartet, Kontroll- und Leitsysteme eingerichtet, überwacht und bei Bedarf auch nachjustiert werden. All diese Zugänge bilden Ansatzpunkte für Cyberangriffe und sind oft schlecht oder gar nicht abgesichert. Denn die Sicherung von Industrie 4.0-Systemen konzentriert sich nach wie vor oft primär auf die Absicherung der Maschinen. Dementsprechend stehen meist Assets – nicht Identitäten – im Fokus der sicherheitstechnischen Überlegungen. Dabei sind kompromittierte Zugangsdaten ein sehr häufiger Türöffner für Angreifer. Mittels Social Engineering, Phishing und Spear Phishing verschaffen sie sich Zugriff auf die Systeme ihrer Opfer, in diesem Fall die Kontroll- und Leitsysteme der Steuerungsanlagen der Maschinenparks, also die OT-Systeme.

Schwachstelle OT

Basis des Erfolgs der Industrie 4.0 ist die Vernetzung der IT- und OT-Systeme der Produktion. In der IT gehört die Absicherung der Zugänge seit Jahren zum Standard – in der OT nicht. Traditionell war die OT nicht vernetzt, musste manuell bedient werden, war häufig siloartig aufgebaut. Investitionen in den Schutz der Zugänge, die Verteilung, Justierung und Überwachung von Identitäten – für Menschen, Maschinen, Systeme und Produkte – schienen überflüssig. Als dann mit dem Einzug von Digitalisierung und Vernetzung in die OT das Bedürfnis nach einem Mehr an Sicherheit wuchs, war es das erste Ziel, die mangelnde Transparenz, den fehlenden Überblick abzustellen. Ein komplettes Profil eines jeden angeschlossenen OT-Assets, mit Daten zu installierten Firm- und Hardware-Versionen, Standorten, bekannten Schwachstellen und Bedrohungslagen wurde benötigt.

Digitale Zwillinge der Assets

Asset Management-Systeme wurden entwickelt und implementiert, um das Problem zu adressieren. Mit ihnen kann die OT verwaltet, aktualisiert und kontrolliert werden. Um damit Produktionsprozesse zu optimieren, lässt sich zunächst ein kontextbezogenes und aktuelles Asset-Bestandsverzeichnis erstellen, ein sogenanntes Asset-Inventar. Dieses umfasst alle vernetzten Maschinen, alle relevanten Maschinen-Komponenten mit ihren Seriennummern, Gerätekennzeichnungen, Einbaulagen-Fotos und Funktionsbereiche. Hinzu kommen Lieferzeiten, Verfügbarkeiten, Wartungsintervalle, Lebenszyklen, Dokumentationen, Bedienungsanleitungen und vieles mehr. Es entsteht ein digitales Profil der Maschine, das als digitaler Zwilling die Basis für Verbesserungen darstellt.

Assets absichern reicht nicht

In mehreren Bereichen lässt sich die Sicherheit der OT mittels geeigneter Asset Management-Lösungen erhöhen. Zum einen können über passive Scans bereits bekannte Schwachstellen einzelner Assets systematisch aufgedeckt und behoben werden. Dann können Updates und Patches schneller zugeordnet und implementiert werden. Unerlaubt angeschlossene Endgeräte können aufgespürt und ihre Verbindung zum OT-Netzwerk unterbrochen werden. Und dann können mittels aktiver Scans, über Network Anomaly Detection (NAD)-Systeme, Anomalien in der Netzwerkkommunikation ausgemacht werden, die auf Angriffe hindeuten könnten. Dennoch können all diese Asset-basierten Lösungsansätze ein Problem nicht lösen: Was ist, wenn ein Angreifer ein Nutzerkonto kompromittiert und den Datenaustausch manipuliert? Wo der Asset-basierte Sicherheitsansatz an Grenzen stößt, setzt der identitätsbasierte Ansatz an.

Der Zero-Trust-Ansatz

Netzwerk-Teilnehmer sollten nur miteinander in einen Austausch treten, wenn sie einander auch tatsächlich vertrauen können und sichergestellt ist, dass die Kommunikation nicht durch unberechtigte Dritte zustande gekommen ist. Hierzu müssen sie mit sicheren digitalen Identitäten ausgestattet werden. Mit ihnen kann die Systemintegrität von Komponenten und Maschinen, kann die Kontrolle von Prozessen, Zugängen und Rechten geprüft und verifiziert werden. So lässt sich das Risiko der Kompromittierung eines Nutzerkontos, einer Maschine, eines Systems oder einer Anwendung drastisch reduzieren. Wenn bekannt ist, welcher Nutzer zu welchem Zeitpunkt auf welches System Zugriff haben darf und faktisch hat, können unberechtigte Zugriffe identifiziert, können Anomalien im Verhalten von Mensch, Maschine und OT-System aufgespürt werden. Das Prinzip heißt Zero Trust.

Bild: ©greenbutterfly/stock.adobe.com

Maßnahmen orchestrieren

Um Identitäten zu vergeben, zu managen und abzusichern, kommen Identity and Access Management (IAM)-Lösungen zum Einsatz. Sie helfen sicherzustellen, dass nur die richtigen Identitäten – ob Mensch oder Maschine – zur richtigen Zeit aus den richtigen Gründen auf die richtigen Ressourcen zugreifen können.

Eine automatisierte Variante der Methode stellt die Identity Governance and Administration (IGA), auch Identity Security genannt, dar. IGA ist ein Richtlinien-basiertes Rahmenwerk und ein Set von Sicherheitslösungen, um identitätsbezogene Sicherheitsrisiken automatisch zu reduzieren. Mit IGA sollen die Erstellung, das Management und die Zertifizierung von Nutzerkonten, Rollen und Zugangsrechten beschleunigt werden.

Zwei PAM-Varianten möglich

Um dann noch die privilegierten Zugänge der Administratoren abzusichern, werden Privileged Access Management (PAM)-Systeme eingesetzt. Diese zentralisieren das Management von Administrator-Profilen und stellen gemäß dem Zero Trust-Prinzip sicher, dass auch diese Nutzergruppe keine unnötigen Berechtigungen erhält. Beim PAM wird zwischen Privileged Account and Session Management (PASM) und Privilege Elevation and Delegation Management (PEDM) unterschieden. Beiden Varianten arbeiten nach dem Zero Trust-Ansatz, doch bei PASM werden temporäre Passwörter für den unbeschränkten Zugriff auf spezifische Arbeitsorte vergeben. Bei PEDM hingegen werden ohne zeitliche Beschränkung inhaltlich beschränkte Zugänge zu einzelnen Systemen gewährt.

Zwei Seiten einer Medaille

Erst ein Bruchteil der Industrieunternehmen setzt zur Absicherung seiner OT-Systeme neben Asset Management-Lösungen auch IAM-, Identity Security- und PAM-Verfahren ein. Doch ohne identitätsbasierte Sicherheitslösungen ist eine vollständige Absicherung der Infrastruktur kaum zu bewältigen. Bei der IT-Sicherheit in der Industrie 4.0 sollten Assets und Identitäten zusammen gedacht werden. Ohne den Aufbau identitätsbasierter Strukturen, werden die komplexer werdenden Ökosysteme einer Industrie 4.0-Produktion nicht mehr in den Griff zu bekommen sein.

www.sailpoint.com


  • Digitale Remote-Lösung der neuesten Generation

    Als Digitalisierungs- und Automatisierungsanbieter will die Firma Quat2ro für frischen Wind in der Schüttgutbranche sorgen. Ein aktuelles Beispiel ist der Online-Fernzugriff auf…


  • Maschinenoptimierung per MES

    20 Millionen Kugellager verlassen Jahr für Jahr die Produktion bei Markes im nordrhein-westfälischen Halver. Um die Maschinen möglichst optimal auszulasten, setzt das…