Unkontrollierte Lieferantenzugänge: 5 Schritte zum Absichern der OT-Umgebung

Illustration Absmeier foto freepik

OT-Security ist für viele Industrieunternehmen heute kein Fremdwort mehr. Sie schützen ihre Produktionsumgebungen mit Firewalls, segmentieren Netzwerken, überwachen Datenverkehr und setzen Intrusion-Detection-Systeme ein. Ein Einfallstor für Eindringlinge wird dabei nach Erfahrung von BxC Security, einem Cybersicherheitsunternehmen im Bereich der Operational Technology (OT) und Industrial Internet of Things (IIoT), jedoch häufig übersehen: unkontrollierte Lieferantenzugänge.

Wenn Dienstleister beispielsweise über LTE-Router für Wartungszwecke dauerhafte Internetverbindungen unabhängig vom Unternehmensnetz betreiben, über TeamViewer ohne Logging, Monitoring oder Freigabe auf Systeme zugreifen oder Zugriffe auch noch lange nach dem Wartungszeitfenster möglich sind, dann birgt das enorme Gefahren für die Cybersecurity von Produktionsanlagen.

In OT-Umgebungen hat Verfügbarkeit oberste Priorität und Ausfallzeiten sind teuer. Steht eine Produktionslinie still, gilt es, sie so schnell wie möglich wieder in Betrieb zu nehmen. Deshalb werden Sicherheitsrichtlinien oft zugunsten von Geschwindigkeit ignoriert. In Kombination mit unklaren Zuständigkeiten zwischen IT, OT, Engineering und Einkauf steht einem unkontrollierten Zugriff auf die OT nichts mehr im Wege.

Mit folgenden fünf Schritten steuern Unternehmen den Zugriff auf ihre Produktionslinien intelligent zugunsten von Verfügbarkeit und minimieren gleichzeitig Risiken, ohne Zugriffe komplett zu blockieren:

 

  1. Zentralisierung der Fernzugriffe:
    Alle Drittanbieterzugriffe sollten über ein sicheres, überwachtes Gateway geleitet werden, das idealerweise in einer Demilitarized Zone (DMZ) platziert ist. Dadurch entsteht ein einheitlicher, auditierbarer Einstiegspunkt, der direkte, unkontrollierte Verbindungen umgeht.
  2. Just-in-Time- und Aufgaben-basierte Zugriffsrechte:
    Fernzugriffe sollten zeitlich begrenzt, rollenbasiert und zweckgebunden erfolgen. Das entspricht unter anderem den Anforderungen von ISO/IEC 27001 sowie IEC 62443.
  3. Multi-Factor-Authentication (MFA) durchsetzen:
    Multi-Factor-Authentication ist Pflicht (NIS2, ISO/IEC 27001 und IEC 62443). Daher sollte sie überall eingesetzt werden – ob per Hardware-Token oder über eine sichere App.
  4. Logging und Aufzeichnung aller Aktivitäten:
    Jede Sitzung eines Dienstleisters oder Lieferanten sollte geloggt und wenn möglich aufgezeichnet werden.
  5. Cross-funktionale Governance etablieren:
    Lieferantenzugänge sind kein reines OT- oder IT-Thema. Daher sollten klare Zuständigkeiten, Workflows zur Freigabe und Sperrung sowie vertragliche Regelungen mit Security-Klauseln, Audit-Rechten und Service-Level-Agreements (SLAs) für Fernzugriffe bestehen.
 
Weitere Informationen zum Thema finden Sie auch hier:
https://www.bxc-security.com/de/magazine/the-forgotten-threat-how-uncontrolled-supplier-access-undermines-ot-security-efforts

 

10919 Artikel zu „Sicherheit OT“

Kernthema statt Randnotiz: Cybersicherheit immer mehr Fokus der DAX-Unternehmen

Die Gesamtzahl der Cyberbegriffe ist in den Geschäftsberichten der DAX40-Unternehmen von 2015 auf 2024 um 1422 Prozent gestiegen. 2015 erwähnten nur 30  Prozent der Unternehmen entsprechende Begriffe – 2024 sind es 98 Prozent. Der Anteil der Unternehmen, die auf eine ISO-27001-Zertifizierung verweisen, ist von 5  Prozent auf 38  Prozent gestiegen.   Während im Jahr 2015…

OT und IT – Herausforderungen für die Cybersicherheit

Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT…

IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie.   Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…

Robotik und funktionale Sicherheit – diese Schwerpunkte prägen 2025

Mit Blick auf das Jahr 2025 steht die Robotik vor einer Phase tiefgreifender Veränderungen. Mit neuen Einsatzmöglichkeiten, strikteren Sicherheitsstandards und einer engeren Zusammenarbeit von Mensch und Maschine kommt die nächste Stufe des technologischen Fortschritts mehr und mehr in der Praxis an.   Neue Einsatzbereiche für Robotik und Software Die Robotik wird sich 2025 vor allem…

Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko

Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…

Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe

Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.   Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…

Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf.   Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…

Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…

Hausnotruf Patronus-Uhr – Sicherheit und Style am Handgelenk

Mobile Notrufknöpfe, die intuitiv funktionieren und gern getragen werden, waren in Deutschland bislang schwer zu finden. Patronus hat das erkannt und kurzerhand die Zukunft des Hausnotrufs eingeläutet: Mit einer intelligenten Notruf-Software, die auf der stylischen Samsung Galaxy Watch4 installiert wird und so dazu beitragen soll, das Stigma des »roten Knopfes« zu überwinden.

Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.   Die Ausweitung…

E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen.   Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…

Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…

KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…

OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security.   OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…

Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.   OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…