Sicherer Remote-Access Externe Zugriffe bei Wartungsarbeiten absichern

Von Natalie Forell 4 min Lesedauer

Anbieter zum Thema

Rund die Hälfte der OT-Sicherheitsvorfälle gehen auf externe Zugriffe zurück. Techniker bewegen sich frei im Netz und ein Wildwuchs aus Tools erschwert die Absicherung. Was früher ein kalkuliertes Risiko war, ist heute ein Compliance-Thema.

Ein Wartungsarbeiter braucht keinen Zugang zum gesamten Netz. Moderne Zugriffskontrollen und Segmentierung sorgen für abgesicherte Zugriffe und kontrollierte Bewegungen.(Bild:  Canva / KI-generiert)
Ein Wartungsarbeiter braucht keinen Zugang zum gesamten Netz. Moderne Zugriffskontrollen und Segmentierung sorgen für abgesicherte Zugriffe und kontrollierte Bewegungen.
(Bild: Canva / KI-generiert)

Montagmorgen, halb acht: Eine CNC-Fräse in der Produktion steht still. Der Maschinenhersteller in Italien braucht einen Fernzugriff für ein Firmware-Update. Der IT-Leiter öffnet die VPN-Verbindung und gibt damit auch die Kontrolle ab. Was genau der Techniker macht, ob er sich lateral durch das Netzwerk bewegt oder welche Daten er einsieht, das kann der Leiter nicht nachvollziehen.

Früher war das ein einkalkuliertes Risiko. Heute ist das mit NIS2 ein Compliance-Problem. Von NIS2 betroffene Unternehmen müssen verpflichtend externe Zugriffe sowohl absichern als auch dokumentieren.

Fernzugriffe stellen erhebliche Risiken dar

Thorsten Eckert, Regional Vice President Sales Central, Claroty(Bild:  Claroty)
Thorsten Eckert, Regional Vice President Sales Central, Claroty
(Bild: Claroty)

Die Studie zum Stand der ICS/OT-Sicherheit 2025 des Sans Instituts zeigt: Fernzugriffe stellen weiterhin ein „erhebliches Risiko“ dar. Rund die Hälfte der gezählten Cybervorfälle sind auf unbefugten externen Zugriff zurückzuführen. Doch nur 13 Prozent der befragten Unternehmen setzen auf fortschrittliche Kontrollmechanismen wie Aufzeichnungen der Sitzung, zeitlich begrenzte Zugriffe für externe Dienstleister oder OT-spezifische Zugriffsbeschränkungen. Das Problem vieler Unternehmen ist, dass Maschinenlieferanten und Servicetechniker einen Zugang in das Netzwerk brauchen. „Klassische Lösungen sind aber entweder zu restriktiv für den Betrieb oder zu offen für die Security“, erklärt Thorsten Eckert, Regional Vice President Sales Central bei Claroty, einem Anbieter von OT-Sicherheitslösungen.

Externer Fernzugriff ist eine der gefährlichsten Angriffsflächen in OT-Umgebungen.

Thorsten Eckert, Regional Vice President Sales Central bei Claroty

Produktionsstillstand und Vertrauensverlust

Die Konsequenzen eines Sicherheitsvorfalls in einem produzierenden Unternehmen reichen weit über die IT hinaus. Navigiert ein externer Techniker unkontrolliert durch ein Produktionsnetzwerk, dann kann er bei falschen Konfigurationen kritische Prozesse stören, ob nun absichtlich oder versehentlich. Beispielsweise können in der chemischen Industrie falsche Änderungen im Ernstfall zu lebensgefährlichen Reaktionen führen. In der Fertigung bedeuten manipulierte oder ausgefallene Anlagen Produktionsstillstände, die schnell zu existenzbedrohenden Verlusten werden können. Hinzu kommt das verlorene Kundenvertrauen, wenn sensible Produktionsdaten oder Kundeninformationen durch ungesicherte Fernwartungsverbindungen abfließen. Das gefährdet mitunter langfristige Geschäftsbeziehungen.

Und spätestens seit NIS2 drohen für die betroffenen Unternehmen und vor allem für die Geschäftsführer auch rechtliche Folgen, wenn ein Unternehmen nicht nachweisen kann, dass die externen Zugriffe angemessen kontrolliert und dokumentiert werden. Viele Mittelständer wiegen sich hier noch in falscher Sicherheit, weil sie nicht glauben, von der Richtlinie betroffen zu sein. Doch bereits über die Lieferketten-Anforderungen von NIS2 werden Sicherheitsstandards nach Stand der Technik verpflichtend. Wer etwa Automobilzulieferer oder Energieversorger beliefert, muss sich also an das Sicherheitsniveau anpassen.

Warum so viele Zugriffe unkontrolliert bleiben

Wie kann es trotz zunehmender Regulierung und Sensibilisierung noch zu dieser Menge an Sicherheitsvorfällen kommen? Die Antwort liegt häufig in einem fehlenden Überblick über die Remote-Access-Landschaft. Fragen wie „Welcher Dienstleister hat gerade Zugriff und auf welche Systeme?“ oder „Wie lange hat dieser Dienstleister Zugriff?“ bleiben oft unbeantwortet.

Peter Machat, Senior Director EMEA Central bei Armis(Bild:  Armis)
Peter Machat, Senior Director EMEA Central bei Armis
(Bild: Armis)

„Externe Techniker verbinden sich häufig über nicht verwaltete Laptops oder Remote-Access-Tools, die außerhalb der unternehmenseigenen Sicherheitskontrollen liegen“, erklärt Peter Machat, Senior Director EMEA Central bei Armis. Laut der Studie des Sans Instituts haben rund ein Drittel der befragten Unternehmen (31 Prozent) kein formelles und zentrales Inventar, das einen Überblick über die aktiven Fernzugriffspunkte bietet. „Unternehmen müssen Transparenz und Segmentierung priorisieren, um diese Risiken wirksam zu minimieren", sagt Jason D. Christopher, Sans-zertifizierter Trainer und Autor der Studie.

Erst die Kombination aus granularen Zugriffsrichtlinien und Echtzeit-Verhaltensüberwachung stellt sicher, dass selbst legitime Drittanbieter-Zugriffe nicht als Einfallstor genutzt werden können.

Peter Machat, Senior Director EMEA Central bei Armis

Dazu gehört auch, dass Teams, die für die Verwaltung der Fernzugriffe zuständig sind, genügend Ressourcen erhalten. Erschwerend kommt hinzu, dass in industriellen Umgebungen oft klare Wartungsfenster fehlen. „Eine Produktionsanlage, die rund um die Uhr läuft, lässt sich nicht mal eben für ein Sicherheitsupdate anhalten“, erklärt Eckert. Dass Patch-Zyklen mehrere Monate Abstand haben, ist deshalb auch keine Fahrlässigkeit, sondern eine betriebliche Realität.

Zero Trust als Grundprinzip

Eine Antwort auf diese Probleme liegt oft in der Konsolidierung einzelner, zusammenhangsloser Tools und präzisen Zugriffskontrollen nach Zero-Trust-Prinzipien. „Jede externe Sitzung muss standardmäßig als nicht vertrauenswürdig behandelt werden“, so Machat von Armis. Der Zugriff wird ausschließlich auf die Assets und Zeitfenster beschränkt, die wirklich benötigt werden. Machat fährt fort: „Jede Verhaltensabweichung vom erwarteten Wartungsmuster sollte unverzüglich einen Alert auslösen.“ Der Zugriff sollte daher „temporär, mit minimalen Berechtigungen und eng begrenzt sein“, sagt Kay Ernst, Regional Manager DACH bei Zero Networks.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
Der Zugriff für externe Parteien sollte temporär, mit minimalen Berechtigungen und eng begrenzt sein.

Kay Ernst, Regional Manager DACH bei Zero Networks

Segmentierung begrenzt die laterale Bewegung

Kay Ernst, Regional Manager DACH bei Zero Networks(Bild:  Zero Networks)
Kay Ernst, Regional Manager DACH bei Zero Networks
(Bild: Zero Networks)

Dafür ist Segmentierung entscheidend. Moderne Segmentierung entkoppelt sich vom physischen Netzwerk, funktioniert logisch, also software-basiert und „begrenzt die laterale Bewegung“, betont Ernst. Selbst wenn ein Asset kompromittiert wird, besteht nicht die Möglichkeit, sich im Netzwerk auszubreiten, sei es nun ein Angreifer oder ein Wartungsarbeiter. Allerdings ist es laut Ernst wichtig, dass OT-Umgebung eine angepasste Segmentierung erhalten. Hier laute die Priorität Verfügbarkeit und Stabilität. Ernst erklärt, dass die Segmentierung im OT-Bereich daher „nicht-intrusiv, deterministisch und auf die Betriebsprozesse abgestimmt sein muss“.

Priorisierung ist entscheidend

Da allerdings nicht jede potentielle Schwachstelle gleichzeitig behoben werden kann, muss priorisiert werden. Lösungen wie Exposure Management helfen, Schwachstellen nach betrieblichem Kontext zu bewerten und die wirklich kritischen Lücken als erstes zu schließen. Das erfordert neben technischen Maßnahmen auch einen präzisen Austausch zwischen IT- und OT-Teams.

Ihnen gefällt dieser Artikel?
Aktuell und auf einen Blick lesen Sie hier die Top-News aus dem Channel, sowie fundiert recherchierte Fachbeiträge zu Trends und Themen der Branche!

Hier geht es zum E-Paper

(ID:50821583)