Zu viele Fernzugriffs-Tools machen OT-Umgebungen angreifbar

image003
Bild: Claroty HQ

55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein, 33 Prozent sogar mindestens sechs. Dies ist eines der Ergebnisse einer neuen Studie von Claroty, einem Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), für die Daten von mehr als 50.000 Remote-Access-fähigen Geräten analysiert wurden. Diese übermäßige Verbreitung von Fernzugriffs-Lösungen birgt dabei deutliche Sicherheitsrisiken.

Die von Team82, der Forschungsabteilung von Claroty, durchgeführte Untersuchung ergab außerdem, dass bei 79 Prozent der Unternehmen mehr als zwei nicht für den Unternehmenseinsatz geeignete Fernzugriffs-Tools auf OT-Netzwerkgeräten installiert sind. Diesen fehle es an grundlegenden Funktionen für die Verwaltung des privilegierten Zugriffs, wie etwa Sitzungsaufzeichnung, Auditing, rollenbasierte Zugriffskontrollen und sogar an grundlegenden Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung (MFA). Auf diese Weise erhöhen sich die Risiken deutlich.

„Seit der Pandemie setzen Unternehmen verstärkt auf Fernzugriffslösungen für ihre Mitarbeiter und Drittanbieter. Der Fernzugriff ist zwar eine Notwendigkeit dieser neuen Realität, hat aber gleichzeitig ein Sicherheits- und Betriebsdilemma geschaffen“, erklärt Tal Laufer, VP Products, Secure Access bei Claroty. „Auch wenn es für Unternehmen sinnvoll ist, Fernzugriffs-Tools für IT-Dienste und die OT einzusetzen, lässt sich der in unserer Studie festgestellte Tool-Wildwuchs innerhalb der sensiblen OT-Netzwerke nicht rechtfertigen. Dieser führt zu einem erhöhten Risiko und einer enormen Komplexität.“

Viele der identifizierten Fernzugriffslösungen in OT-Netzwerken sind für den Einsatz in der IT ausgelegt und bergen in industriellen Umgebungen potenziell kritische Risiken und zusätzliche Sicherheitsprobleme:

– Mangelnde Transparenz: Wenn Drittanbieter über ihre eigenen Fernzugriffslösungen eine Verbindung zur OT-Umgebung herstellen, haben OT-Netzwerkadministratoren und Sicherheitsverantwortliche, die diese Lösungen nicht zentral verwalten, wenig bis gar keinen Einblick in die damit verbundenen Aktivitäten.

– Größere Angriffsfläche: Mehr externe Verbindungen in das Netzwerk über Fernzugriffstools bedeuten mehr potenzielle Angriffsvektoren, die durch mangelnde Sicherheitspraktiken oder entwendete Anmeldedaten ausgenutzt werden können.

– Komplexes Identitätsmanagement: Durch den Einsatz mehrerer Fernzugriffslösungen ist ein größerer Aufwand erforderlich, um konsistente Verwaltungs- und Governance-Richtlinien zu erstellen, die regeln, wer auf was wie lange zugreifen darf. Diese erhöhte Komplexität führt häufig zu blinden Flecken in der Verwaltung der Zugriffsrechte.