Enorme Angriffsfläche – Jede zweite OT-Umgebung nutzt vier oder mehr Fernzugriffs-Tools

55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein, 33 Prozent sogar mindestens sechs. Dies ist eines der Ergebnisse einer neuen Studie von Claroty, Spezialist für die Sicherheit von cyberphysischen Systemen (CPS), für die Daten von mehr als 50.000 Remote-Access-fähigen Geräten analysiert wurden. Diese übermäßige Verbreitung von Fernzugriffs-Lösungen birgt dabei deutliche Sicherheitsrisiken.

Die von Team82, der Forschungsabteilung von Claroty, durchgeführte Untersuchung ergab außerdem, dass bei 79 Prozent der Unternehmen mehr als zwei nicht für den Unternehmenseinsatz geeignete Fernzugriffs-Tools auf OT-Netzwerkgeräten installiert sind. Diesen fehlt es an grundlegenden Funktionen für die Verwaltung des privilegierten Zugriffs, wie z. B. Sitzungsaufzeichnung, Auditing, rollenbasierte Zugriffskontrollen und sogar an grundlegenden Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung (MFA). Auf diese Weise erhöhen sich die Risiken deutlich.

„Seit der Pandemie setzen Unternehmen verstärkt auf Fernzugriffslösungen für ihre Mitarbeiter und Drittanbieter. Der Fernzugriff ist zwar eine Notwendigkeit dieser neuen Realität, hat aber gleichzeitig ein Sicherheits- und Betriebsdilemma geschaffen“, erklärt Tal Laufer, VP Products, Secure Access bei Claroty. „Auch wenn es für Unternehmen sinnvoll ist, Fernzugriffs-Tools für IT-Dienste und die OT einzusetzen, lässt sich der in unserer Studie festgestellte Tool-Wildwuchs innerhalb der sensiblen OT-Netzwerke nicht rechtfertigen. Dieser führt zu einem erhöhten Risiko und einer enormen Komplexität.“

Viele der identifizierten Fernzugriffslösungen in OT-Netzwerken sind für den Einsatz in der IT ausgelegt und bergen in industriellen Umgebungen potenziell kritische Risiken und zusätzliche Sicherheitsprobleme:

  • Mangelnde Transparenz: Wenn Drittanbieter über ihre eigenen Fernzugriffslösungen eine Verbindung zur OT-Umgebung herstellen, haben OT-Netzwerkadministratoren und Sicherheitsverantwortliche, die diese Lösungen nicht zentral verwalten, wenig bis gar keinen Einblick in die damit verbundenen Aktivitäten.
  • Größere Angriffsfläche: Mehr externe Verbindungen in das Netzwerk über Fernzugriffstools bedeuten mehr potenzielle Angriffsvektoren, die durch mangelnde Sicherheitspraktiken oder entwendete Anmeldedaten ausgenutzt werden können.
  • Komplexes Identitätsmanagement: Durch den Einsatz mehrerer Fernzugriffslösungen ist ein größerer Aufwand erforderlich, um konsistente Verwaltungs- und Governance-Richtlinien zu erstellen, die regeln, wer auf was wie lange zugreifen darf. Diese erhöhte Komplexität führt häufig zu blinden Flecken in der Verwaltung der Zugriffsrechte.

Die Experten von Gartner empfehlen Sicherheitsverantwortlichen, „eine vollständige Bestandsaufnahme aller Remote-Verbindungen im gesamten Unternehmen durchzuführen, da es wahrscheinlich überall in den Netzwerken Schatten-Remote-Zugänge gibt, insbesondere an den entfernten Standorten.“ Zudem sollten sie „ältere Remote-Zugangslösungen entfernen, wenn neuere CPS-Lösungen für sicheren Fernzugriff implementiert werden. Unternehmen setzen häufig neue Lösungen ein, ohne sich darum zu kümmern, was bestehen bleibt. Da die Zahl der ausgenutzten VPN-Schwachstellen zunimmt, stellt dies einen erheblichen blinden Fleck dar.“*

Info: Der komplette Claroty-Report „The Problem with Remote Access Sprawl” kann hier kostenlos heruntergeladen werden: https://claroty.com/resources/reports/the-problem-with-remote-access-tool-sprawl

#Claroty