Angriffe auf Kritische Infrastrukturen sind in der heutigen Zeit ein vielfach diskutiertes Thema. Zur durchgängigen Gefahrenabwehr müssen Sicherheitsmaßnahmen sowohl IT- als auch OT (Operational Technology)-Umgebungen berücksichtigen. Welche Schutzmechanismen sind Pflicht?
Zu den wichtigsten Sicherheitsmaßnahmen gehören das Asset Management und das Access Management. In einem ersten Schritt müssen im Rahmen eines Asset-Managements alle OT-Systeme und auch IoT- oder IIoT (Industrial IoT)-Geräte erfasst werden. Dazu gehören industrielle Steuerungssysteme und Anlagen wie ICS (Industrial Control System) oder SCADA (Supervisory Control and Data Acquisition), aber auch Kameras, Drucker oder Klimaanlagen. Beim Access Management geht es um die Ermittlung der Nahtstellen zwischen IT und OT und die Umsetzung adäquater Sicherheitsmaßnahmen für alle relevanten Geräte, Ports oder Verbindungen. Dazu zählen etwa die Überwachung privilegierter Zugriffe von IT-Clients auf kritische OT-
Systeme, die Eliminierung von Default-Passwörtern und die regelmäßige Änderung von Zugangsinformationen.
Eine elementare Maßnahme ist auch die Etablierung eines Least-Privilege-Prinzips, um die Zugriffsmöglichkeiten von Personen und Geräten in einem Netzwerk zu begrenzen. Bevor ein Zugang gewährt wird, muss immer die Identität überprüft, das Gerät validiert und der Zugriff auf das wirklich Benötigte begrenzt werden. Das heißt, eine identitätsbasierte Sicherheitsstrategie in der IT mit einem Least-Privilege-Ansatz muss auch den OT-Bereich mit einschließen. Gerade an diesem Punkt gibt es noch viel zu tun, wie eine aktuelle Untersuchung von Cyberark zeigt. So zählen 26 Prozent der befragten IT-Entscheider in Deutschland unbekannte beziehungsweise nicht verwaltete Identitäten in OT-Umgebungen zu den drei größten Sicherheitsgefahren. Und nur 37 Prozent nutzen aktuell Identitätssicherheitskontrollen im OT-Bereich.
Digitalisierung und Vernetzung schreiten fort. Folglich steigen auch die Sicherheitsrisiken für Kritische Infrastrukturen und OT-Umgebungen. Konkrete Schutzmaßnahmen sind nötiger denn je, denn eines darf man nicht vergessen: Die Gefahren gehen nicht mehr nicht nur von einzelnen Hackern mit finanziellen oder politischen Motiven aus, sondern verstärkt auch von hochprofessionellen Angreifern aus staatlichen Organisationen.