ArtikelSecurity

Zero Trust für ein sicheres 5G-Mobilfunketz

ZTA umfasst zudem eine Netzwerk-Zugangskontrolle (Network Access Control, NAC), die Transparenz in einem Netzwerk schafft. Die steigende Zahl der IoT-Geräte sowie Bring-Your-Own-Device-(BYOD)-Strategien resultieren in einer kaum noch überschaubaren Masse von zu verwaltenden Elementen. Dieser Flut müssen die Sicherheitsverantwortlichen nun Herr werden. Eine NAC-Lösung ermöglicht es ihnen, jedes mit dem Netzwerk verbundene Elemente einzusehen und den Zugriff von Geräten und Benutzern zu steuern. So können sie sicherstellen, dass nur entsprechend der Compliance-Richtlinien verifizierte Nutzer und autorisierte Geräte auf das Netzwerk zugreifen können. Um das Risiko der Kompromittierung von Geräten zu minimieren, müssen NAC-Prozesse binnen weniger Sekunden abgeschlossen sein.

Da die Mitarbeiter in der Regel ihre BYOD-Geräte nicht nur geschäftlich, sondern auch privat nutzen, sollten Unternehmen über die Schutzmechanismen außerhalb ihres gesicherten Unternehmensnetzwerks nachdenken. Um diese Herausforderungen zu bewältigen, muss die Endpunktsicherheit Bestandteil einer jeden ZTA-Lösung sein. Diese sollte eine Hygiene-Kontrolle außerhalb des Netzwerks bieten, einschließlich des Scans von Schwachstellen, Web-Filterung und Patch-Richtlinien. Außerdem sollte die Lösung sichere und flexible Optionen für die Verbindung via Virtual Private Network (VPN) bieten.

Ebenso wie Identity Management Tools müssen auch Lösungen zur Unterstützung von SSO für die Endpunktsicherheit eingesetzt werden. Ist ein Endpunkt mit dem Netzwerk verbunden, muss die Lösung Informationen über den Gerätestatus an weitere Netzwerk- und Security-Komponenten melden, um das Risiko zu ermitteln und eine geeignete Zugriffsberechtigung zuzuweisen.

Vier Schutzmaßnahmen gegen Cyber-Angriffe

Neben ZTA gibt es für Unternehmen weitere Möglichkeiten, ihr Netzwerk vor Angriffen zu schützen:

  1. Sandboxing: E-Mails sind eines der beliebtesten Einfallstore. Eine sichere E-Mail-Gateway-Lösung bietet bereits eine gute Sicherheitsgrundlage gegen solche Angriffe. Mit Sandboxing können Unternehmen eine weitere Schutzschicht einziehen. Moderne Malware kann klassische Security-Maßnahmen umgehen und bislang unbekannte Schwachstellen ausnutzen. Um das zu verhindern, kann eine Malware-Sandbox jede verdächtige Mail genau prüfen, noch bevor sie die Unternehmensserver erreicht und Schaden anrichten könnte.
  2. Mikrosegmentierung: Einer der wichtigsten Schritte ist die Mikrosegmentierung, also die Einteilung der Produktionsumgebung in kleinstmögliche Einheiten, im Produktionsbereich. Dadurch können die Sicherheitsverantwortlichen jedes Netzwerk, jede Produktionslinie separat ansteuern – und selbst bei einem erfolgreichen Angriff den Schaden durch eine schnelle Reaktion minimieren. Die Security-Systeme müssen zudem ein virtuelles Air Gap zwischen OT und IT schaffen, um sie vor Bedrohungen zu schützen und deren Auswirkungen einzudämmen.
  3. Web-basierte Firewalls: Eine Web Application Firewall (WAF) trägt zum Schutz von Webanwendungen bei, indem sie den HTTP-Datenverkehr zu und von einem Webdienst filtert und überwacht. Sie ist die erste Verteidigungslinie gegen Cyber-Angriffe. Implementieren Unternehmen neue Webanwendungen oder Schnittstellen (APIs) können diese durch Schwachstellen im Webserver, Server-Plugins oder anderen Problemen Ansatzpunkte für Angreifer sein. Eine WAF hilft dabei, diese Anwendungen sowie die verarbeiteten Daten zu schützen.
  4. Regelmäßige Patches: Unternehmen sollten zum Schutz der Betriebstechnologie regelmäßig geplante Sicherheitsupdates veranlassen. Das sollte selbstverständlich sein, aber eine oft gehörte Befürchtung ist, dass Software-Updates den Produktionsbetrieb verzögern oder sogar lahmlegen könnten. Als Konsequenz daraus erhalten industrielle Geräte häufig kritische Updates nicht rechtzeitig oder gar nicht, sodass bekannte Schwachstellen über Wochen oder sogar Monate bis Jahre bestehen bleiben können. In solch einem Fall helfen virtuelle Security Patches. Diese können die Geräte bis zum nächsten Software- oder Hardware-Update schützen. 

Risikofaktor Mensch minimieren

Große Fabriken und wichtige Logistik-Drehscheiben sind attraktive Ziele für Cyber-Angriffe. Unternehmen können sich allerdings durch diverse Maßnahmen schützen und so hohe Verluste durch Erpressung oder Produktionsausfälle verhindern. Dazu können sie einerseits auf eine Mikrosegmentierung der OT-Netze setzen sowie auf webbasierte Firewalls und regelmäßige Sicherheitspatches – auch für die OT. Andererseits sorgen eine strikte ZTA-Policy und die Aufklärung der Mitarbeiter für einen umfassenden Schutz. Wenn Mitarbeiter sich der Risiken und möglichen Einfallstore bewusst sind, Angriffe frühzeitig erkennen und verhindern zu können, dann ist schon viel gewonnen.