Sophos

OT-Security mit Zero Trust

22. August 2022, 9:00 Uhr | Andrea Gillhuber
OT-Security mit Zero Trust
© Sophos

Die Vorteile digitaler Automatisierungskonzepte sind vielfältig. Die zunehmende Vernetzung rückt die industrielle Produktion aber auch in den Fokus von Cyberkriminellen. Im Interview erläutert Michael Veit von Sophos Gefahrenpotenziale und Schutzmöglichkeiten.

Was haben Unternehmen in der Produktion heute hinsichtlich der Gefahren aus dem Cyberraum zu befürchten, wie hoch ist das Gefahrenpotenzial wirklich?

Michael Veit: Organisationen wie das Bundesamt für Sicherheit in der Informationstechnik BSI oder der Branchenverband Bitkom sowie auch Anbieter von Security-Lösungen wie wir sind sich in dieser Frage einig: Die Lage ist prekär! Leider ist der viel zitierte Satz, dass es heute nicht darum geht, ob man von einer Cyberattacke betroffen wird, sondern wann, aktueller denn je. Mir liegt es fern, Panikmache zu betreiben oder Horrorszenarien aufzuzeigen, bei denen alles schief geht und nach einer Cyberattacke immer die Existenz eines Unternehmers auf dem Spiel steht. Vielmehr geht es darum, die Gefahrenpotenziale zu erkennen, damit Unternehmen für sich individuell eine Strategie ausarbeiten können, um sich bestmöglich zu schützen oder im Ernstfall richtig reagieren zu können.

Also ist die Gefahrenlage unterschiedlich, je nach Unternehmensgröße oder Ausbau der Digitalisierung?

Veit: Nicht wirklich. Große Konzerne, bei denen sich die Cyberkriminellen einen hohen Schaden oder sogar Ransomware-Lösegelder in Millionenhöhe ausrechnen können, werden gezielter, individueller und mit größerer Anstrengung angegriffen. Diese Unternehmen haben aber sehr oft auch schon hochwirksame Security-Lösungen installiert, was einen Angriff erschwert. Mittelständische Unternehmen hingegen erfahren oft Angriffe, die in Wellen erfolgen und viele Unternehmen gleichzeitig betreffen. Hier rechnen die Kriminellen mit Schutzsystemen, die sie leichter umgehen oder unterwandern können. Insgesamt ist und bleibt die Gefahr, Opfer einer Cyberattacke zu werden, hoch – insbesondere in einem Umfeld, in dem Digitalisierung großgeschrieben ist.

Können Sie das konkretisieren?

Veit: Wir führen jährlich eine internationale Studie durch, den ‚State of Ransomware Report‘. Darin befragen wir Unternehmen weltweit, um ein ganzheitliches Bild über die Gefahrenlage zu bekommen. Über alle Branchen und Ländergrenzen hinweg waren im Jahr 2021 66 Prozent aller befragten Unternehmen von Ransomware-Angriffen betroffen; im Vergleichszeitraum 2020 waren es noch 37 Prozent.

Sie sagten, dass die Digitalisierung das Gefahrenpotenzial erhöht. Was genau ist das Problem?

OT-Security mit Zero Trust
Schematische Dartstellung des ZTNA-Prinzips (Zero Trust Network Access).
© Sophos

Veit: Ein Beispiel: In der Produktion gab es schon immer Maschinen und Robotik, die in Bezug auf Hard- und Software hauptsächlich auf die optimale Funktion hin entwickelt wurden. Security liegt logischerweise nicht in der Kernkompetenz dieser Hersteller. Dennoch sind viele dieser Maschinen und Komponenten nichts anderes als Computer, die auch mit den firmeninternen IT-Netzen verbunden sind oder sogar mit dem Internet oder einer Cloud-Anwendung. Man darf hier aber nicht nur an die großen Maschinen und Roboter denken, sondern vielmehr an die kleinen Geräte, beispielsweise Hand-Scanner für die Lagerlogistik, die unmittelbaren Zugriff auf wichtige Systeme im Unternehmen haben. Es sind oft genau diese Geräte, die sich Cyberkriminelle zunutze machen, um in das Firmennetz einzubrechen und dann dort mit vielen weiteren Mitteln ihr Unwesen zu treiben.

Nun kann man die Digitalisierung und Vernetzung nicht einfach stoppen…

Veit: Selbstverständlich nicht und das ist auch keine Option. Vielmehr geht es darum, die vielschichtigen Einfallstore der Cyberkriminellen zu erkennen, um dann entsprechend zu handeln. Nun sind heute viele dieser typischen Einfallstore bekannt und man kann diese schließen. Es geht aber um die Hintertüren, die man noch nicht kennt. Und es geht bei zunehmender Digitalisierung auch um eine Masse und Dynamik in der gesamten IT-Struktur; diese ist manuell schon lange kaum noch zu beherrschen. Daher sprechen wir von einem integrierten Security-Ökosystem, das jegliche IT und digitalen Geräte in Unternehmen umspannt. Die Security ist hier sehr weit und wenn zusätzlich ein hoher Grad an Automation und Intelligenz verankert ist, können derartige Lösungen Probleme nicht nur erkennen, sondern bei einem Angriff auch automatisch reagieren.

Können Sie eine typische Gefahr nennen, die vermutlich sehr viele Unternehmen in dieser Branche haben?

Veit: Die Digitalisierung wird heute nicht nur aus der IT getrieben, sondern auch aus den Fachabteilungen. Hier passiert es immer wieder, dass neue digitale Geräte in das Firmennetz eingebunden werden, die aber nicht sicher sind. Das muss die Fachabteilung selbst nicht unbedingt wissen, aber die Security-Verantwortlichen müssen eine Warnmeldung bekommen – oder noch besser, das Security-System muss automatisiert sofort reagieren. Im Idealfall natürlich mit der Schließung der Sicherheitslücke und indem das neu angebundene Gerät dennoch weiterhin nutzbar bleibt.

Best Practices zum Schutz vor Ransomware und anderen Cyberangriffen

1. Installation und Pflege hochwertiger Schutzmaßnahmen im gesamten Unternehmen. Regelmäßige Prüfungen und Sicherheitskontrollen stellen sicher, dass die Sicherheitsvorkehrungen dauerhaft den Anforderungen des Unternehmens entsprechen.

2. Aktive Suche nach Bedrohungen, um Angreifer zu identifizieren und zu stoppen, bevor sie ihre Attacken ausführen können. Wenn das IT- oder Security-Team nicht die Ressourcen oder die Kenntnisse hat, dies selbst zu tun, sollten Spezialisten für Managed Detection and Response (MDR) beauftragt werden.

3. Härtung der IT-Umgebung durch Aufspüren und Schließen gefährlicher Sicherheitslücken. Dabei werden beispielsweise ungepatchte Geräte, ungeschützte Rechner oder offene RDP-Ports (Remote Desktop Protocol) durch Extended Detection and Response-Lösungen (XDR) identifiziert und eliminiert.

4. Auf das Schlimmste vorbereitet sein. Unternehmen sollten wissen, was zu tun ist, wenn ein Cybervorfall eintritt und den Notfallplan stets auf dem neuesten Stand halten.

5. Erstellen von Back-ups und das Testen der Wiederherstellung. Auf diese Weise kann das Unternehmen so schnell wie möglich und mit minimalen Unterbrechungen den Betrieb wieder aufnehmen.

 

Ein anderes Beispiel für Gefahrenpotenziale sind die neuen Entwicklungen der Arbeitsorganisation. Auch im Produktionsumfeld gibt es viele Mitarbeiter, die im Homeoffice arbeiten. Meist sind die Mitarbeiter per VPN-Verbindung an das Unternehmen angeschlossen, um auf den für ihre Arbeit wichtigen Systemen zu arbeiten. Dazu gehören beispielsweise alle Anwendungen der Administration und Konstruktion. Die VPN-Verbindung ist aber nichts anderes als ein langes virtuelles Netzwerkkabel in das Homeoffice des Mitarbeitenden. Dieser sitzt im Homeoffice aber nicht in einer gesicherten Umgebung, denn meist stehen dort lediglich die klassischen Internet- und WLAN-Verbindungen zur Verfügung. Und dort genießt Sicherheit einen viel niedrigeren Stellenwert. Das heißt: Das Homeoffice ist für Cyberkriminelle eine gute Gelegenheit, um sich Zugriff auf das Firmennetz zu verschaffen.


  1. OT-Security mit Zero Trust
  2. Vertraue nichts und niemandem

Das könnte Sie auch interessieren

Verwandte Artikel

Sophos GmbH Fort Malakoff Park

Safety & Security