Tools für Fernzugriffe als Angriffsfläche in der OT

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Tools für Fernzugriffe ein, 33 Prozent sogar mindestens sechs. Dies ist eines der Ergebnisse einer neuen Studie, für die Daten von mehr als 50.000 Remote-Access-fähigen Geräten analysiert wurden. Diese übermäßige Verbreitung von Fernzugriffs-Lösungen birgt dabei deutliche Sicherheitsrisiken.

Die von Team82, der Forschungsabteilung von Claroty, durchgeführte Untersuchung ergab außerdem, dass bei 79 Prozent der Unternehmen mehr als zwei nicht für den Unternehmenseinsatz geeignete Fernzugriffs-Tools auf OT-Netzwerkgeräten installiert sind. Diesen fehlt es an grundlegenden Funktionen für die Verwaltung des privilegierten Zugriffs, wie z. B. Sitzungsaufzeichnung, Auditing, rollenbasierte Zugriffskontrollen und sogar an grundlegenden Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung (MFA). Auf diese Weise erhöhen sich die Risiken deutlich. „Seit der Pandemie setzen Unternehmen verstärkt auf Fernzugriffslösungen für ihre Mitarbeiter und Drittanbieter. Der Fernzugriff ist zwar eine Notwendigkeit dieser neuen Realität, hat aber gleichzeitig ein Sicherheits- und Betriebsdilemma geschaffen“, erklärt Tal Laufer, VP Products, Secure Access bei Claroty. „Auch wenn es für Unternehmen sinnvoll ist, Fernzugriffs-Tools für IT-Dienste und die OT einzusetzen, lässt sich der in unserer Studie festgestellte Tool-Wildwuchs innerhalb der sensiblen OT-Netzwerke nicht rechtfertigen. Dieser führt zu einem erhöhten Risiko und einer enormen Komplexität.“

Anzeige

Fernzugriffe bringen Sicherheitsprobleme

Viele der identifizierten Fernzugriffslösungen in OT-Netzwerken sind für den Einsatz in der IT ausgelegt und bergen in industriellen Umgebungen potenziell kritische Risiken und zusätzliche Sicherheitsprobleme:

  • Mangelnde Transparenz: Wenn Drittanbieter über ihre eigenen Fernzugriffslösungen eine Verbindung zur OT-Umgebung herstellen, haben OT-Netzwerkadministratoren und Sicherheitsverantwortliche, die diese Lösungen nicht zentral verwalten, wenig bis gar keinen Einblick in die damit verbundenen Aktivitäten.
  • Größere Angriffsfläche: Mehr externe Verbindungen in das Netzwerk über Fernzugriffstools bedeuten mehr potenzielle Angriffsvektoren, die durch mangelnde Sicherheitspraktiken oder entwendete Anmeldedaten ausgenutzt werden können.
  • Komplexes Identitätsmanagement: Durch den Einsatz mehrerer Fernzugriffslösungen ist ein größerer Aufwand erforderlich, um konsistente Verwaltungs- und Governance-Richtlinien zu erstellen, die regeln, wer auf was wie lange zugreifen darf. Diese erhöhte Komplexität führt häufig zu blinden Flecken in der Verwaltung der Zugriffsrechte.

Die Experten von Gartner empfehlen Sicherheitsverantwortlichen, „eine vollständige Bestandsaufnahme aller Remote-Verbindungen im gesamten Unternehmen durchzuführen, da es wahrscheinlich überall in den Netzwerken Schatten-Remote-Zugänge gibt, insbesondere an den entfernten Standorten.“ Zudem sollten sie „ältere Remote-Zugangslösungen entfernen, wenn neuere CPS-Lösungen für sicheren Fernzugriff implementiert werden. Unternehmen setzen häufig neue Lösungen ein, ohne sich darum zu kümmern, was bestehen bleibt. Da die Zahl der ausgenutzten VPN-Schwachstellen zunimmt, stellt dies einen erheblichen blinden Fleck dar.“

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.
Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Versteckte Kommunikationsmodule in Wechselrichtern

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und ➡ Weiterlesen

Trotz Blockchain: 2,47 Milliarden Dollar in Bitcoin, Ether & Co gestohlen

Ein Expertenbericht zur ersten Jahreshälfte 2025 zeigt, wie verwundbar Blockchain-Ökosysteme trotz technischer Fortschritte bleiben. Der Hack3d-Report von CertiK analysiert Ursachen, ➡ Weiterlesen

Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive ➡ Weiterlesen

KRITIS: Wasserkraftwerk gehackt – Staudammventil geöffnet  

Nach ersten Expertenmeinungen haben russische Hacker ein norwegische Wasserkraftwerk mit Staudamm erfolgreich attackiert (KRITIS). Nach ersten Medienmeldungen öffneten sie das ➡ Weiterlesen

Nicht gepatchte Lücke: Salt Typhoon steigt bei Telco-Provider ein

Wie jetzt bekannt wurde, ist im Februar 2025 ein großer kanadischer Telekommunikationsanbieter Ziel eines Cyberangriffs geworden, der auf eine seit ➡ Weiterlesen

Citrix-Sicherheitslücke – Forscher warnen von CitrixBleed 2

Neue Sicherheitslücke in Citrix-Gateways entdeckt. Eine kritische Schwachstelle (CVE-2025-5777) bedroht erneut Citrix-Systeme weltweit. Sicherheitsforscher warnen vor aktiver Ausnutzung durch Angreifer ➡ Weiterlesen

Skrupellos: Ransomware-Bande erpresst Welthungerhilfe

Viele Ransomware-Banden interessiert es nicht wen sie erpressen: So hat die APT-Gruppe Rhysida die Systeme der Deutsche Welthungerhilfe e. V. ➡ Weiterlesen

ClickFix-Attacken mit gefälschten CAPTCHA-Abfragen

Mit der sogenannten ClickFix-Technik täuschen Angreifer viele Anwender und locken sie in die Falle. Die neueste Masche ist das bestätigen ➡ Weiterlesen