Alle 14 Tage aktuelle News aus der IT-Szene   >   
ADN launcht MSP-Plattform 07. 06. 2023
Mit der neuen Managed Services-Plattform ermöglicht der Distributor seinen Partnern ab sofort einen einfachen Einstieg in das MSP-Business.
IBM errichtet europäisches Quantencomputing-Rechenzentrum 06. 06. 2023
Das Center im deutschen Ehningen wird voraussichtlich im kommenden Jahr eröffnet.
Arbeitszeiterfassung per App 06. 06. 2023
Mit der Working App von Innovaphone können sich Mitarbeiterinnen und Mitarbeiter mit nur einem Klick am Arbeitsplatz einbuchen.
ProAlpha launcht ERP für unterwegs 06. 06. 2023
Die Browser-Lösung Ray stellt Unternehmensdaten auch unterwegs und auf beinahe jedem Endgerät dar – und das ohne Cloud-Zwang.
Positive Aussichten für Fachkräfte 06. 06. 2023
Die Nachfrage auf dem Arbeitsmarkt nach Spezialistinnen und Spezialisten aus allen Disziplinen hält weiter an.
Awards für die beliebtesten Arbeitgeber vergeben 05. 06. 2023
Bei der heurigen Best Workplaces Austria 2023-Gala in der Wiener Marxhalle konnten sich auch viele IT-Unternehmen über Auszeichnungen freuen.
Prianto bietet Micro Focus-Lösungen nun auch in Österreich an 02. 06. 2023
Der auf Enterprise-Software spezialisierte VAD betreut ab sofort auch hierzulande das Micro Focus-Portfolio von Hersteller OpenText.
NetApp zeigt neue Block-Storage-Lösungen 01. 06. 2023
Das neue All-Flash-Array punktet mit einfacher Bedienung und Cloud-Konnektivität. Der Anbieter bietet Kunden außerdem eine Entschädigung, sollten Snapshot-Daten im Falle eines Ransomware-Angriffs nicht wiederhergestellt werden können.
Acronis bringt neue EDR-Lösung 30. 05. 2023
Eine neue Erweiterung für Acronis Cyber Protect Cloud bringt fortschrittliche Security-Features für MSPs, um die Systeme ihrer Kunden zu schützen.
Generative KI für Daten und Analysen 25. 05. 2023
Salesforce zeigt Lösungen für KI-gestützte Datenanalysen und personalisierte Analysen.
BOLL startet Partnerschaft mit Varonis im DACH-Raum 17. 05. 2023
Der IT-Security-Distributor nimmt Lösungen für Daten-zentrierten Schutz kritischer Unternehmensdaten ins Portfolio.
Viel Antenne auf kleinem Raum 16. 05. 2023
Die kleinformatigen LTE-Rundstrahlantennen aus dem Hause Poynting eignen sich für den flexiblen Einsatz im industriellen Umfeld.
IT-Security weiterhin hoch im Kurs 15. 05. 2023
IT- und Datensicherheit sind die Grundvoraussetzungen für das digitale Leben und Arbeiten, so das Credo des diesjährigen Conova Solutions Day in Salzburg.
SAP integriert IBM-KI in seine Lösungen 12. 05. 2023
IBM Watson soll neue Einblicke und Automatisierungen liefern sowie ein effizienteres Arbeiten im gesamten SAP-Portfolio ermöglichen.
Maxhub baut Zusammenarbeit mit Kindermann aus 12. 05. 2023
Distributor Kindermann vertreibt ab sofort die gesamte Range an Collaboration-Lösungen von Maxhub in Österreich und Deutschland.
Pure Storage zeichnet Channel-Partner in Österreich und Deutschland aus 11. 05. 2023
Auf dem Event in der Nähe von Köln stellte sich zudem der neue Channel-Ansprechpartner für Österreich und Deutschland vor.
Rundum-Sorglos-Paket für Cybersicherheit 08. 05. 2023
Branchenkenner Markus Kneissl-Stettner gründet ein neues Cybersecurity-Unternehmen mit Fokus auf KMU.
Schnuppertag für IT-Berufe 28. 04. 2023
Beim Töchtertag hatten Mädchen auch heuer wieder die Möglichkeit, IT-Expertinnen und -Experten einen Tag lang über die Schulter zu blicken.
weiter
Zero Trust

Sicherheit an jeder Schnittstelle

Gastbeitrag: Wie ein konsequentes Security-Konzept industrielle Netze vor Angriffen schützt, erklärt Stefan Schachinger von Barracuda Networks.

Foto: Barracuda Der Autor Stefan Schachinger ist Product Manager Network Security bei Barracuda Networks Laut der Marktstudie „The State of Industrial Security in 2022“ von Barracuda hatten über 90 Prozent der befragten 800 Unternehmen weltweit im letzten Jahr einen Sicherheitsvorfall. Mit der fortschreitenden technologischen Entwicklung nimmt die Zahl der Industrial Internet of Things (IIoT)-Geräte, die mit dem internen Netzwerk oder direkt mit dem Internet verbunden sind, zu. Dadurch wächst die Angriffsfläche für Ransomware-Attacken mit oft verheerenden Folgen. In einer Welt, in der ein einziger Angriff den Geschäftsbetrieb lähmen oder sogar vollständig unterbrechen kann, müssen Unternehmen der IIoT- und OT-Sicherheit Priorität einräumen, um ihre Anlagen wirkungsvoll zu schützen. Das geht, wenn Zero Trust als Sicherheitskonzept in allen Schnittstellen des Unternehmens implementiert wird.

Das Ende der „Trusted Networks“

Bis vor wenigen Jahren ist man mit dem Grundsatz des „Trusted Networks“ innerhalb des Unternehmen noch ordentlich zurechtgekommen: Herkömmliche Firewalls schützten das Firmennetz nach außen, intern wurde meist „vertrauensvoll“ geschaltet und gewaltet, ohne dass es dort noch weitere besonders ausgeklügelte Schutz- und Kontrollfunktionen gegeben hätte. Mit der Digitalisierung und Vernetzung von Prozessen, Anlagen und Maschinen hat in der Industrie jedoch ein Paradigmenwechsel stattgefunden, der ein grundlegend anders Sicherheitskonzept erfordert: Intelligente Systeme verbinden heutzutage alle Komponenten einer Produktionskette miteinander und reagieren auf Produktanforderungen, was wiederum die Optimierung von Lieferketten und Produktionsnetzen in Echtzeit ermöglicht. Die zunehmende Konnektivität von Steuerungssystemen, Sensoren, Maschinen und mehr hat dazu geführt, dass ehemals isolierte Systeme den Gefahren des Internets ausgesetzt sind.

Geräte, die früher als „konstruktionsbedingt sicher“ galten oder einfach nicht „wert“ waren, gehackt zu werden, sind damit für Angreifer sehr viel attraktiver geworden. Damit haben die Unternehmen ein Problem, denn der Austausch solcher Geräte durch neuere und sicherere Modelle ist für sie meist keine realistische Option, oft ganz einfach deshalb, weil viel zu viele davon im Einsatz sind. Auch eine Aktualisierung der Gerätefirmware ist selten möglich.

Deshalb planen die meisten Organisationen inzwischen IIoT/Operational Technology (OT)-Sicherheitsprojekte - oder setzen sie bereits um, wobei Großunternehmen gegenüber kleineren Unternehmen die Nase vorn haben. Die größten Probleme treten für größere und kleinere Firmen gleichermaßen bei Fragen rund um Konnektivität und Skalierbarkeit auf.

Zero Trust: Traue niemandem!

Zero Trust gilt inzwischen als einer der wichtigsten Sicherheitsbegriffe der Gegenwart. Dabei geht es um die Daten und um die Implementierung von Sicherheitskontrollen, die diese schützen. Anstelle von bedingungslosem Vertrauen und uneingeschränkten Zugriffen – also der gelebten Realität in vielen Unternehmen – sollen Benutzer und Geräte kontinuierlich überprüft und deren Aktivitäten im Netzwerk auf das Nötige reduziert werden. Cyberattacken wie Colonial Pipeline und JBS haben gezeigt, wie schädlich Angriffe auf die operative Technologie der Unternehmensinfrastruktur sein können. Attacken auf OT-Netzwerke schaden nicht nur dem Ruf und den Finanzen, sie können auch reale physische Schäden an Maschinen verursachen - mit spürbaren und unter Umständen gefährlichen Auswirkungen.

Schutz der Infrastruktur durch Mikrosegmentierung

Das Konzept Zero Trust kann hier mit einer Reihe von Maßnahmen Abhilfe schaffen. Der erste Schritt in industriellen Netzwerken ist die Adressierung der schwerwiegendsten Schwachstellen. Die Ergebnisse der genannten Studie zeigen deutlich, dass fehlende Segmentierung und unsichere Fernwartungszugänge zu den größten Problemfeldern gehören. Zero Trust bedeutet auch, dass eine Segmentierung von Funktionen in getrennte Zonen wie beispielsweise die Trennung zwischen dem Manufacturing Execution System (MES), der Mensch-Maschine-Schnittstelle (HMI) und der speicherprogrammierbaren Steuerung (SPS) dabei hilft, den Netzwerkverkehr zwischen den Zonen auf ein Minimum zu beschränken und bösartige Aktivitäten zu verhindern. Im Katastrophenfall lassen sich dadurch Bedrohungen leichter erkennen, eindämmen und bekämpfen.

Mikrosegmentierung ist die beste Methode, um die Auswirkungen eines Vorfalls abzuschwächen. Die Isolierung potenziell gefährdeter Netzwerkgeräte und die Beschränkung des legitimen Netzwerkverkehrs sind unerlässlich, um die interne Ausbreitung zu verhindern, wenn ein Angriff die Infrastruktur trifft. Dies beinhaltet die Implementierung einer Segmentierung zwischen IT und OT und die Einführung einer zusätzlichen Segmentierung (Mikrosegmentierung) im OT-Netz, die den bestmöglichen Schutz bietet, indem sie jedes einzelne Gerät oder kleine Gruppen von Geräten isoliert.

Angreifer ausbremsen und Fernzugriffe absichern

Das Aufteilen des Netzwerks in kleinere Abschnitte hat eine Reihe von Vorteilen, davon zwei besonders wichtige: Cyberkriminelle, die sich Zugang zu einem Bereich in einem segmentierten Netzwerk verschaffen, haben es so wesentlich schwerer, in das restliche Netzwerk einzudringen. Zudem es ist einfacher, sie aufzuspüren und in ihrem Tun zu stoppen beziehungsweise den Schaden zu begrenzen. Damit sparen die Unternehmen bei der Beseitigung der Folgen solcher Schäden viel Zeit und Geld. Als angenehmer Nebeneffekt wird zudem die allgemeine Datensicherheit erhöht, da die Trennung zwischen den Zonen das Risiko von Datendiebstahl oder -zerstörung verringert. Denn Cyberkriminelle haben nur in Hollywood-Firmen den sportlichen Ehrgeiz, möglichst trickreich die kompliziertesten Absicherungen zu umgehen. Im echten Leben nehmen sie den Weg des geringsten Widerstands, auch bei gezielten Angriffen.

Angriffsvektor Fernzugriff

Der Fernzugriff bleibt nach der Pandemie ebenfalls ein wichtiges Thema, da viele Unternehmen immer noch aus dem Homeoffice beziehungsweise remote arbeiten oder externe Servicepartner und Maschinenhersteller für die Fernwartung und Fehlerbehebung einbinden lassen. Speziell in OT-Umgebungen ist eben diese Funktionalität allerdings der größte Bedrohungsvektor. Mit Firewall-Lösungen der neuesten Generation können Benutzer bei Bedarf problemlos einen sicheren, temporären VPN-Zugang zu verschiedenen Teilen des Netzwerks gewähren. Um die potenzielle Angriffsoberfläche so weit wie möglich zu reduzieren, können Zero-Trust-Network-Access-Lösungen einen bedingten Zugang nur zu bestimmten Anwendungen ermöglichen.

User Experience wird oft vernachlässigt

Ein weiterer entscheidender Faktor für den wirksamen Schutz ist neben der Technologie die Benutzerfreundlichkeit: Ein zuverlässiges Access-Sicherheitssystem muss auf allen Ebenen von allen Beteiligten ohne großen Aufwand gelebt werden können. Hilfreich ist dabei eine nachvollziehbare Zugriffskontrolle für sämtliche Anwender und Geräte – egal ob hybrid oder extern, ob firmeneigene Geräte oder jene von Mitarbeitern und Auftraggebern: Wer macht wo wie was wann und warum? Ein rollenbasierter Zugriff auf alle Applikationen und Daten im Unternehmen reduziert außerdem die Risiken, die mit Zugriffen durch Dritte auf das Unternehmen verbunden sind, und ermöglicht Transparenz bei allen Aktivitäten. Damit lassen sich der SOC-2-Standard und andere Compliance-Anforderungen ohne Mehraufwand einhalten. Dass sich damit außerdem noch Phishing-Angriffe und andere Bedrohungen auch von Mobilgeräten und Smartphones ohne die Installation zusätzlicher Software abwehren lassen, ist ein zusätzliches stichhaltiges Argument, das bei einem überzeugenden Zero-Trust-Konzept ebenfalls von Bedeutung ist.


www.barracuda.com

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at