ICS-CERT-Empfehlungen mit Bomgar umsetzen

In jedem Jahr legt das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) der US-Regierung einen Zustandsbericht über die aktuelle Sicherheitslage und Maßnahmen zum Risikomanagement vor. ICS-Systeme (Industrial Control Systems) sind Geräte, Systeme, Netzwerke und Kontrollmechanismen für den Betrieb und die Automatisierung von Industrieprozessen. Der Report fasst die Ergebnisse der untersuchten Cybersecurity-Vorfälle zusammen, zeigt Schwachstellen auf und gibt Empfehlungen, wie Industrieunternehmen sich gegen Cyberangriffe auf ihre Produktionsstätten schützen können.

Der neueste Jahresbericht hebt die sechs häufigsten Schwachstellen in den Bereichen Fabrikautomation und Prozesssteuerung im Jahr 2015 hervor. Die Gefahrenliste beinhaltet Schwachstellen beim Netzwerkschutz, Funktionalitätsgrad und Authentifizierungsmanagement, bei der Identifizierung, Echtheitsprüfung, Benutzerrechte- und Ressourcenverwaltung. Bomgars sichere Zugriffslösungen helfen ICS-Organisationen bei der Vermeidung und Reduzierung dieser Hauptrisiken, damit Unternehmen über einen sicheren Zugriff auf kritische Systeme und Benutzerkonten verfügen. Die Auflistung unten zeigt, wie Bomgar diesen Risiken begegnet:

Risiko 1: Netzwerkschutz

Ohne wirksamen Netzwerkschutz an der Grenze zum Internet können Administratoren unautorisierte Aktivitäten auf kritischen Systemen nicht erkennen, und entsprechend wachsen die Gefahren für wichtige Ressourcen. Alle Bomgar-Sitzungen laufen dagegen über Firewall-konforme Outbound-Verbindungen, die durch die Bomgar-Appliance über einen sicheren Port (i.d.R. Port 443) geleitet werden, wodurch keine Änderungen an den Firewall-Einstellungen notwendig werden. Bomgar kontrolliert den Zugriff auf die einzelnen IT-Systeme — Admins können bei Bedarf Jump-Points einrichten, ohne dass eine direkte Netzwerkverbindung erforderlich ist. Durch Einrichtung von automatischen Alert-Diensten werden Administratoren stets darüber informiert, welche Verbindungen wann von wem genutzt werden.

Risiko 2: Funktionalitätsgrad

Mit schwacher Zugriffskontrolle riskiert man, dass Einfallstore für Angreifer von außen geöffnet oder auch unbefugte Zugriffe auf kritische Systeme durch interne Mitarbeiter ermöglicht werden. Bomgar setzt daher einen rollenbasierten Zugriff auf die einzelnen IT-Systeme durch. So können Admins die Sitzungsparameter festlegen, wie zum Beispiel Zugriffszeiten, erforderliche Freigaben und verfügbare Funktionen, die eine Zugriffskontrolle sicherstellen. Hersteller und privilegierte Nutzer verfügen über den jeweils passenden Funktionalitätsgrad, den sie zur Erfüllung ihrer Aufgabe benötigen — potentielle Angriffsvektoren werden geschlossen.

Risiko 3: Authentifizierungsmanagement

Unsichere Passwortkommunikation lässt sich leicht ausnutzen, um nicht autorisierten Zugriff auf verschiedenen Systeme zu bekommen. Bomgar Vault und Bomgar Verify bieten eine nahtlose Passwortzuführung und flexible Zwei-Faktor-Authentifizierung, um privilegierte Zugangskontendaten zu schützen und das Risiko durch Passwortübertragungen in Klartext zu vermeiden.

Risiko 4: Identifizierung und Echtheitsprüfung

Gerade bei Administratorzugriffen lassen sich ohne Identifizierungs- und Authentifikationskontrolle die Nutzeraktivitäten kaum zuordnen und nachverfolgen, falls ein Account kompromittiert wurde. Bomgar Vault erlaubt Admins eine automatische Rotation der Zugangsdaten und die Durchsetzung von Sicherheitsanforderungen bei der Passwortwahl, um eine geschützte Speicherung und Verwaltung gemeinsam genutzter Zugriffsdaten sicherzustellen. Auch eine Integration mit Active Directory im Rahmen der eigenen Sicherheitsprozesse ist möglich.

Risiko 5: Niedrige Benutzerrechte

Je mehr autorisierte Nutzer es mit höheren Zugriffsrechten gibt, desto größer ist die Angriffsfläche für Eindringlinge, wenn sie sich mit gestohlenen Zugangsdaten auf kritischen Systemen einwählen und Änderungen durchführen. Bomgar Privileged Access ermöglicht Sicherheitsexperten die Kontrolle, Überwachung und Verwaltung privilegierter Zugriffe auf kritische Systeme anhand von Unterscheidungskriterien für autorisierte Mitarbeiter, Lieferanten und Drittanbieter. Mit Bomgar können Admins kurzzeitig höhere Benutzerrechte an privilegierte Konten vergeben und alle Aktivitäten einer Sitzung automatisch protokollieren. Auf diese Weise wissen sie nicht nur, wer auf ein bestimmtes System zugegriffen hat, sondern auch welche Änderungen dabei durchgeführt wurden.

Risiko 6: Ressourcenverteilung

Personalmangel behindert eine wirksame Überwachung von Cybersecurity-Aktivitäten in einer Organisation und verlangsamt die Reaktionszeit bei Sicherheitsvorfällen – mit allen denkbaren Folgen. Die Integration einer sicheren Zugriffslösung wie Bomgar erhöht die Effizienz der Sicherheitsabteilung, indem Prozesse automatisiert und passende Zugriffsrechte im voraus definiert werden. Mit Funktionen wie Password Injection, automatischer Passwortrotation und Jump-Technologie, laufen die Prozesse geordnet ab, damit Admins effizienter arbeiten können.

Wenn Sie mehr darüber erfahren wollen, wie Bomgar Ihr Industrial Control System schützt, laden Sie die folgende Infografik herunter: Controlling Industrial Systems mit Bomgar.

Sam Elliott is the Director of Security Product Management at Bomgar

Bomgar Blog

Erhalten Sie unsere Blog-Posts als Email sobald wir sie veröffentlichen. Sie können sich jederzeit abmelden.