Supply Chain Security

Fertigung und Identity Security neu denken: Die Zeit ist reif

Fertigung und Identity Security neu denken: Die Zeit ist reif

Von Arne Ohlsen, Senior Field Marketing Manager bei SailPoint

Geht es nach IT Security-Experten, sind Unternehmen in Deutschland gegen einen Angriff aus dem Cyberraum schlecht gerüstet.

Arne Ohlsen, Senior Field Marketing Manager bei SailPoint

Gerade Energieunternehmen und andere Betreiber kritischer Infrastrukturen stehen derzeit im Fadenkreuz der Cyberkriminellen. In dieser neuen Wirklichkeit kann die Bedeutung von Identity Security – also die Kontrolle darüber, wer auf welche Daten und Systeme Zugriff hat und in welcher Form – gar nicht hoch genug eingeschätzt werden.

Da Hersteller ihre Abläufe modernisieren, um mit den Technologien der Industrie 4.0 Schritt zu halten, hat eine Neubewertung der bestehenden Cybersicherheitsstrategien höchste Priorität. Fabriken und Lieferketten sind zwar schon seit längerer Zeit ein verlockendes Ziel der Hacker, um Industriespionage, Diebstahl von geistigem Eigentum oder Produktionssabotage zu betreiben. Jetzt jedoch, da die Grenze zwischen digitalen und physischen Prozessen immer mehr verschwimmt, wird die Bedrohung durch Angriffe jeden Tag realer. Und die Folgen können verheerend sein. Denn ein erfolgreicher Angriff auf die Supply Chain könnte auch das eigene Unternehmen ins Verderben reißen.

Fabriken und Lieferketten in Gefahr

Einer aktuellen Studie zufolge haben 61 % der weltweit führenden intelligenten Fabriken im vergangenen Jahr einen Vorfall erlebt. Bei 75 % dieser Vorfälle kam die Produktion zum Erliegen, bei 43 % sogar für mehr als vier Tage. Doch Angriffe zielen längst auch darauf ab, die gesamte Lieferkette zu schädigen, also alle Systeme und Abläufe, die zusammenspielen, um Produkte und Dienstleistungen zu entwickeln, zu verarbeiten, zu vertreiben und auszuliefern. Den Erhebungen der Amerikanischen Non-Profit Organisation "Identity Theft Resource Center" zufolge, stieg die Zahl der Angriffe auf Lieferketten im ersten Quartal 2021 im Vergleich zum ersten Quartal 2020 um 42 Prozent.

Im Juli 2021 wurde die Aerzener Maschinenfabrik unweit von Hannover, einer der weltweit führenden Anbieter von Drehkolbenmaschinen, zum Opfer einer verheerenden Cyberattacke. Die Produktion wurde zeitweise lahmgelegt, 1.100 der weltweit 2.300 Mitarbeitenden konnten nicht ihre Arbeit antreten, da IT-Forensiker beschäftigt waren, den Angriff nachzuvollziehen und ein neues Netzwerk aufzubauen. Angriffe auf Produktionsunternehmen und ihre Lieferketten betreffen insbesondere die Cybersicherheit, einschließlich der Integrität und Verfügbarkeit der wichtigsten IT-Ressourcen. Die Attacken erfolgen in den meisten Fällen über Malware, die von Cyberkriminellen in Software, Firmware oder Hardware eingeschleust wird, um Unternehmen entlang der gesamten Wertschöpfungskette bis hin zum Endverbraucher zu schädigen. Jedoch sind die Lieferketten heute komplex, sodass eine der größten Herausforderungen darin besteht, maximale Transparenz in Bezug auf die Knotenpunkte zu schaffen. Hinzu kommt, dass die Risiken nicht nur von Drittanbietern oder Kontakten des Unternehmens ausgehen können, sondern prinzipiell von jedem.

Dem U.S. Cybersecurity and Infrastructure Security Center (CISA) zufolge gibt es drei gängige Techniken, mit denen Bedrohungsakteure Angriffe auf Software-Lieferkette ausführen

  • Kompromittierung von Open-Source-Code: Die Entwickler von proprietärer und Open-Source-Software verwenden öffentlich zugängliche Code-Bibliotheken, was sich Bedrohungsakteure zunutze machen, indem sie bösartigen Code in diese Bibliotheken einfügen.
  • Hijacking von Software-Updates: Da Entwickler in der Regel über ein zentralisiertes System für die Verteilung von Patches und Updates verfügen, infiltrieren Bedrohungsakteure den Anbieter, um Malware einzuschleusen, die dann als Teil des Updates an alle Kunden verteilt wird.
  • Untergrabung der Codesignierung: Entwickler verwenden die Codesignierung, um die Integrität des Codes und die Identität des Autors zu überprüfen. Bedrohungsakteure können sich als vertrauenswürdiger Anbieter ausgeben, um einen schädlichen Code in Updates einzufügen.

Ein identitätsbasierter Ansatz schützt

Laut CISA ist der privilegierte Zugriff eine von zwei Schwachstellen im Zusammenhang mit der Sicherheit der Lieferkette, da viele Softwarelösungen von Drittanbietern privilegierten Zugriff erfordern, um in einer IT-Umgebung zu funktionieren. Diese Lösungen reichen vom Fernzugriff über das IT-Management bis hin zur Cyber Security. Das Risiko ist besonders hoch, weil viele dieser Produkte im Unternehmensnetzwerk eingesetzt werden und, sollten sie kompromittiert werden, Bedrohungsakteuren Zugriff auf kritische Systeme geben könnten. Darüber hinaus verwenden viele Unternehmen einfach die Standard-Softwareeinstellungen, ohne sich über die Folgen Gedanken zu machen.

Ein identitätsbasierter Ansatz, bei dem künstliche Intelligenz und maschinelles Lernen zum Einsatz kommen, kann das Risiko mindern, indem Baselines festgelegt, Verhaltensanomalien identifiziert und abnormaler Zugriff verweigert werden. Identitätsbasierte Sicherheit hilft auch bei der Implementierung von Privileged Access Management (PAM) und der Durchsetzung eines Modells der geringsten Privilegien.

Die Eindämmung eines Angriffs auf die Lieferkette ist eine große Herausforderung, da IT- und IT-Sicherheitsteams in der Regel nicht alle Komponenten kontrollieren und vermutlich nicht jeden Anbieter in der Kette dazu zwingen können, die Risiken umgehend einzudämmen.

Folgende Schritte können Unternehmen einleiten:

  • Bestandsaufnahme aller in der IT-Umgebung verwendeten Software und Analyse der Risiken
  • Bevor ein neues Softwareprodukt ausgewählt wird, sollten sich die Verantwortlichen über die Praktiken und Sicherheitskontrollen des Anbieters informieren
  • Zusammenarbeit mit den wichtigsten Lieferanten zur Erstellung eines Verwaltungsprogramms für Lieferanten und die Komponenten.
  • Implementierung von Sicherheitstools und -prozessen, wie Netzwerksegmentierung, Schwachstellen- und Konfigurationsmanagement, Verschlüsselung, Multi-Faktor-Authentifizierung, Data Governance sowie Reaktion und Wiederherstellung bei Zwischenfällen.

Die Sicherheit der Lieferkette ist für die Abwehr von Bedrohungen in einem Unternehmen von entscheidender Bedeutung. Identitätsbasierte Sicherheit bietet eine Vielzahl von Vorteilen für die Stärkung der Widerstandsfähigkeit im Falle einer gefährdeten Lieferkette.

Eine wichtige Verteidigungsmaßnahme ist die automatisierte Zugriffsvergabe: Eine Lösung im Bereich Identity Security mit automatischer Zugriffsvergabe stellt sicher, dass Unternehmen den richtigen Benutzern zur richtigen Zeit den richtigen Umfang an Zugriff gewähren – unabhängig davon, ob es sich um Mitarbeiter, Auftragnehmer, Lieferanten oder Partner in der Lieferkette handelt. Das Onboarding neuer Benutzer gestaltet sich ebenso einfach wie das Einschränken oder Entfernen von Zugriffsrechten bei Rollenwechsel.

Die Herausforderungen in der Fertigung bewältigen

Im Mittelpunkt von Industrie 4.0 steht das nicht-menschliche Element. Mithilfe von Software zur Automatisierung von Roboterprozessen können zeitaufwändige manuelle Aufgaben automatisiert werden, und intelligente Maschinen lassen sich mit Netzwerken verbinden, um alles Mögliche zu produzieren – vom Telefon bis zum Auto. Zu den Vorteilen gehören niedrigere Produktionskosten, kürzere Produktionszeiten und weniger Abfall. Da es jedoch keine menschliche Stimme gibt, die sich meldet, wenn etwas verdächtig aussieht, kann der unbefugte Zugriff auf sensible Daten unbemerkt bleiben, bis es zu spät ist.

Hier lautet die Lösung: vollständige Transparenz. Eine Identitätssicherheitslösung, die Organisationen einen vollständigen und kontinuierlichen Überblick über alle Benutzerberechtigungen bietet, einschließlich nicht-menschlicher Identitäten, kann umgehend auf potenziell riskante oder abnormale Zugriffe aufmerksam machen. Eine weitere Herausforderung in der Fertigung ist die IT/OT-Konvergenz. So haben die Informationstechnologie (IT) und die Betriebstechnologie (OT) in diesem Sektor in der Vergangenheit ziemlich unabhängig voneinander funktioniert. Die meisten IT- und OT-Systeme – von den verschiedenen physischen Verbindungen, die Daten übertragen, bis hin zu den unterschiedlichen Computersprachen, die zur Umwandlung der Daten verwendet werden – wurden nicht für die Kommunikation miteinander konzipiert.

Da diese Lücke immer kleiner wird und diese Netzwerke immer mehr miteinander verbunden werden, vergrößert sich die Angriffsfläche für Cyberbedrohungen erheblich. Hier benötigen Unternehmen Intelligenz in Echtzeit. Eine Identity Security Lösung, die einen unmittelbaren Einblick in alle Konten, Berechtigungen, Richtlinien und Aktionen im gesamten Unternehmen bietet, ermöglicht es, Rollen zu erstellen und zu pflegen, um sicherzustellen, dass der Zugriff immer mit den Sicherheits- und Compliance-Protokollen übereinstimmt.