Zugangs- und Zugriffsberechtigungen verwalten

Auch ein Asset braucht Identität

Vernetzte Industrie 4.0-Anlagen könnten zum cyberkriminellen Hotspot der nächsten Jahrzehnte werden. Und oft sind es kompromittierte Zugangs- und Zugriffsberechtigungen, die Angreifern die Türen öffnen. Als Schutzschirm können Firmen ihr Asset Management um Verfahren wie IAM, IGA und PAM zur Verwaltung digitaler Identitäten ergänzen.
Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle.
Nur wenige Produzenten betreiben eine umfassende IT-Architektur zum Schutz vor Cyberkriminelle. Bild: ©peshkov/stock.adobe.com

Maschinen müssen gewartet, Kontroll- und Leitsysteme eingerichtet, überwacht und bei Bedarf auch nachjustiert werden. All diese Zugänge bilden Ansatzpunkte für Cyberangriffe und sind oft schlecht oder gar nicht abgesichert. Denn die Sicherung von Industrie 4.0-Systemen konzentriert sich nach wie vor oft primär auf die Absicherung der Maschinen. Dementsprechend stehen meist Assets – nicht Identitäten – im Fokus der sicherheitstechnischen Überlegungen. Dabei sind kompromittierte Zugangsdaten ein sehr häufiger Türöffner für Angreifer. Mittels Social Engineering, Phishing und Spear Phishing verschaffen sie sich Zugriff auf die Systeme ihrer Opfer, in diesem Fall die Kontroll- und Leitsysteme der Steuerungsanlagen der Maschinenparks, also die OT-Systeme.

Schwachstelle OT

Basis des Erfolgs der Industrie 4.0 ist die Vernetzung der IT- und OT-Systeme der Produktion. In der IT gehört die Absicherung der Zugänge seit Jahren zum Standard – in der OT nicht. Traditionell war die OT nicht vernetzt, musste manuell bedient werden, war häufig siloartig aufgebaut. Investitionen in den Schutz der Zugänge, die Verteilung, Justierung und Überwachung von Identitäten – für Menschen, Maschinen, Systeme und Produkte – schienen überflüssig. Als dann mit dem Einzug von Digitalisierung und Vernetzung in die OT das Bedürfnis nach einem Mehr an Sicherheit wuchs, war es das erste Ziel, die mangelnde Transparenz, den fehlenden Überblick abzustellen. Ein komplettes Profil eines jeden angeschlossenen OT-Assets, mit Daten zu installierten Firm- und Hardware-Versionen, Standorten, bekannten Schwachstellen und Bedrohungslagen wurde benötigt.

Digitale Zwillinge der Assets

Asset Management-Systeme wurden entwickelt und implementiert, um das Problem zu adressieren. Mit ihnen kann die OT verwaltet, aktualisiert und kontrolliert werden. Um damit Produktionsprozesse zu optimieren, lässt sich zunächst ein kontextbezogenes und aktuelles Asset-Bestandsverzeichnis erstellen, ein sogenanntes Asset-Inventar. Dieses umfasst alle vernetzten Maschinen, alle relevanten Maschinen-Komponenten mit ihren Seriennummern, Gerätekennzeichnungen, Einbaulagen-Fotos und Funktionsbereiche. Hinzu kommen Lieferzeiten, Verfügbarkeiten, Wartungsintervalle, Lebenszyklen, Dokumentationen, Bedienungsanleitungen und vieles mehr. Es entsteht ein digitales Profil der Maschine, das als digitaler Zwilling die Basis für Verbesserungen darstellt.

Assets absichern reicht nicht

In mehreren Bereichen lässt sich die Sicherheit der OT mittels geeigneter Asset Management-Lösungen erhöhen. Zum einen können über passive Scans bereits bekannte Schwachstellen einzelner Assets systematisch aufgedeckt und behoben werden. Dann können Updates und Patches schneller zugeordnet und implementiert werden. Unerlaubt angeschlossene Endgeräte können aufgespürt und ihre Verbindung zum OT-Netzwerk unterbrochen werden. Und dann können mittels aktiver Scans, über Network Anomaly Detection (NAD)-Systeme, Anomalien in der Netzwerkkommunikation ausgemacht werden, die auf Angriffe hindeuten könnten. Dennoch können all diese Asset-basierten Lösungsansätze ein Problem nicht lösen: Was ist, wenn ein Angreifer ein Nutzerkonto kompromittiert und den Datenaustausch manipuliert? Wo der Asset-basierte Sicherheitsansatz an Grenzen stößt, setzt der identitätsbasierte Ansatz an.

Der Zero-Trust-Ansatz

Netzwerk-Teilnehmer sollten nur miteinander in einen Austausch treten, wenn sie einander auch tatsächlich vertrauen können und sichergestellt ist, dass die Kommunikation nicht durch unberechtigte Dritte zustande gekommen ist. Hierzu müssen sie mit sicheren digitalen Identitäten ausgestattet werden. Mit ihnen kann die Systemintegrität von Komponenten und Maschinen, kann die Kontrolle von Prozessen, Zugängen und Rechten geprüft und verifiziert werden. So lässt sich das Risiko der Kompromittierung eines Nutzerkontos, einer Maschine, eines Systems oder einer Anwendung drastisch reduzieren. Wenn bekannt ist, welcher Nutzer zu welchem Zeitpunkt auf welches System Zugriff haben darf und faktisch hat, können unberechtigte Zugriffe identifiziert, können Anomalien im Verhalten von Mensch, Maschine und OT-System aufgespürt werden. Das Prinzip heißt Zero Trust.

Bild: ©greenbutterfly/stock.adobe.com

Maßnahmen orchestrieren

Um Identitäten zu vergeben, zu managen und abzusichern, kommen Identity and Access Management (IAM)-Lösungen zum Einsatz. Sie helfen sicherzustellen, dass nur die richtigen Identitäten – ob Mensch oder Maschine – zur richtigen Zeit aus den richtigen Gründen auf die richtigen Ressourcen zugreifen können.

Eine automatisierte Variante der Methode stellt die Identity Governance and Administration (IGA), auch Identity Security genannt, dar. IGA ist ein Richtlinien-basiertes Rahmenwerk und ein Set von Sicherheitslösungen, um identitätsbezogene Sicherheitsrisiken automatisch zu reduzieren. Mit IGA sollen die Erstellung, das Management und die Zertifizierung von Nutzerkonten, Rollen und Zugangsrechten beschleunigt werden.

Zwei PAM-Varianten möglich

Um dann noch die privilegierten Zugänge der Administratoren abzusichern, werden Privileged Access Management (PAM)-Systeme eingesetzt. Diese zentralisieren das Management von Administrator-Profilen und stellen gemäß dem Zero Trust-Prinzip sicher, dass auch diese Nutzergruppe keine unnötigen Berechtigungen erhält. Beim PAM wird zwischen Privileged Account and Session Management (PASM) und Privilege Elevation and Delegation Management (PEDM) unterschieden. Beiden Varianten arbeiten nach dem Zero Trust-Ansatz, doch bei PASM werden temporäre Passwörter für den unbeschränkten Zugriff auf spezifische Arbeitsorte vergeben. Bei PEDM hingegen werden ohne zeitliche Beschränkung inhaltlich beschränkte Zugänge zu einzelnen Systemen gewährt.

Zwei Seiten einer Medaille

Erst ein Bruchteil der Industrieunternehmen setzt zur Absicherung seiner OT-Systeme neben Asset Management-Lösungen auch IAM-, Identity Security- und PAM-Verfahren ein. Doch ohne identitätsbasierte Sicherheitslösungen ist eine vollständige Absicherung der Infrastruktur kaum zu bewältigen. Bei der IT-Sicherheit in der Industrie 4.0 sollten Assets und Identitäten zusammen gedacht werden. Ohne den Aufbau identitätsbasierter Strukturen, werden die komplexer werdenden Ökosysteme einer Industrie 4.0-Produktion nicht mehr in den Griff zu bekommen sein.

www.sailpoint.com

SailPoint Technologies, Inc.

Das könnte Sie auch Interessieren

Bild: Phoenix Contact Deutschland GmbH
Bild: Phoenix Contact Deutschland GmbH
Höhere Verfügbarkeit bei 
geringeren Wartungskosten

Höhere Verfügbarkeit bei geringeren Wartungskosten

Die Krah-Gruppe stellt unter anderem Leistungswiderstände für die Automobilindustrie her. Zur Profinet-basierten Weiterleitung der Sensordaten wurden in der Vergangenheit Steckverbinder-Lösungen genutzt. Da diese in beweglichen Anwendungen wie den Laserschweißautomaten des Herstellers störanfällig sind und schnell verschleißen, kommt nun die kontaktlose und damit verschleißfreie Energie- und Ethernet-Übertragungslösung NearFi zum Einsatz.

Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

Bild: Eurogard GmbH
Bild: Eurogard GmbH
Mehrwerte für Fernwartung, Monitoring und Analyse

Mehrwerte für Fernwartung, Monitoring und Analyse

Browser öffnen und einloggen: Schon sind alle verteilten Maschinen sichtbar. Eine integrierte Online-Plattform ermöglicht es Anwendern, Fernwartungsnetze, Maschinen-Monitoring und Datenanalyse vereint an einem Ort zu nutzen. Übersichtlichkeit, ein ausgefeiltes Rechtemanagement, vielfältige Analyse- und Service- Applikationen sollen dabei schnell und unkompliziert für spürbaren Nutzen bei Maschinenbauern und deren Kunden sorgen.

Bild: Engel Austria GmbH/©Fotostudio Eder
Bild: Engel Austria GmbH/©Fotostudio Eder
Smarte Lösung zur Ersatzteilidentifikation von Engel

Smarte Lösung zur Ersatzteilidentifikation von Engel

Mit der smarten Anwendung zur Ersatzteilidentifikation, dem part finder, zeigt das Unternehmen Engel, wie effektive Unterstützung für Kunststoffverarbeiter im Betriebsalltag funktioniert: eine einfache, zeitsparende Lösung, um die Maschinenverfügbarkeit zu verbessern und die Produktionseffizienz zu steigern. Ein Smartphone ist alles, was man dazu braucht.

Bild: IPF Electronic GmbH
Bild: IPF Electronic GmbH
Skalierbares 
Energiemonitoring

Skalierbares Energiemonitoring

Energiekosten sind ein komplexes Thema, mit dem sich nahezu alle Unternehmen inzwischen intensiv konfrontiert sehen. Nachhaltige Energieeinsparungen gelingen jedoch nur, wenn die Ursachen für unnötig hohe Verbräuche bekannt sind. Wie lässt sich nun ein effizientes Energiemonitoring einfach, schnell sowie mit geringen Anfangsinvestitionen und Folgekosten umsetzen? IPF Electronic bietet Starthilfe an.