{"id":303003,"date":"2024-09-15T11:28:42","date_gmt":"2024-09-15T09:28:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=303003"},"modified":"2024-09-20T19:07:46","modified_gmt":"2024-09-20T17:07:46","slug":"wildwuchs-als-problem-die-vielen-in-ot-systemen-genutzten-remote-access-tools","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/15\/wildwuchs-als-problem-die-vielen-in-ot-systemen-genutzten-remote-access-tools\/","title":{"rendered":"Wildwuchs als Problem: Die vielen in OT-Systemen genutzten Remote-Access-Tools"},"content":{"rendered":"<p style=\"text-align: left;\"><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Remote-Access-Tools sind zwar in OT-Systemen (Operative Technologies) zum Zugriff erforderlich. Eine Analyse des Sicherheitsanbieters Claroty ergab aber, dass 55 Prozent der Unternehmen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein setzen, 33 Prozent sogar mindestens sechs. Eine unn\u00fctze Erh\u00f6hung der Sicherheitsrisiken.<\/p>\n<p><!--more--><\/p>\n<h2>Wildwuchs bei den Remote-Access-Tools<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d66b9493a2ce47f2b93bfec4cba017bd\" alt=\"\" width=\"1\" height=\"1\" \/>OT-Systeme wie Industriesteuerungen oder Prozessleitsysteme sind f\u00fcr den Fernzugriff durch Wartungspersonal und\/oder Hersteller ausgelegt. Und solche Fernzugriffe sind i.d.R. auch notwendig. Zum Problem wird das aber, wenn gleich mehrere Remote-Access-Tools zum Einsatz gelangen.<\/p>\n<p>In einer neuen <a href=\"https:\/\/claroty.com\/resources\/reports\/the-problem-with-remote-access-tool-sprawl\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Studie<\/a> hat Claroty, ein Spezialist f\u00fcr die Sicherheit von cyber-physischen Systemen (CPS), die Daten von mehr als 50.000 Remote-Access-f\u00e4higen Ger\u00e4ten analysiert. Das Ergebnis dieser Untersuchung ist erschreckend.<b><\/b><\/p>\n<ul>\n<li>55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein.<\/li>\n<li>33 Prozent der Unternehmen setzen in ihren OT-Umgebungen sogar mindestens sechs solcher Remote-Access-Tools ein.<\/li>\n<\/ul>\n<p>Die von Team82, der Forschungsabteilung von Claroty, durchgef\u00fchrte Untersuchung ergab au\u00dferdem, dass bei 79 Prozent der Unternehmen mehr als zwei nicht f\u00fcr den Unternehmenseinsatz geeignete Fernzugriffs-Tools auf OT-Netzwerkger\u00e4ten installiert sind.<\/p>\n<p>Diesen, als ungeeignet klassifizierten Remote-Access-Tools, fehlt es an grundlegenden Funktionen f\u00fcr die Verwaltung des privilegierten Zugriffs, wie z. B. Sitzungsaufzeichnung, Auditing, rollenbasierte Zugriffskontrollen und sogar an grundlegenden Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung (MFA). Diese \u00fcberm\u00e4\u00dfige Verbreitung von sowie die Verwendung ungeeigneter Fernzugriffs-L\u00f6sungen birgt dabei deutliche Sicherheitsrisiken. Ich hatte hier im Blog ja mehrfach \u00fcber die Probleme mit Fernwartungssoftware wie z.B. AnyDesk (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/05\/anydesk-zugriffsversuche-aus-spanien-unsignierter-client-verteilt\/\" rel=\"bookmark\">AnyDesk: Zugriffsversuche aus Spanien; Unsignierter Client verteilt<\/a>) berichtet.<\/p>\n<p>\"Seit der Pandemie setzen Unternehmen verst\u00e4rkt auf Fernzugriffsl\u00f6sungen f\u00fcr ihre Mitarbeiter und Drittanbieter. Der Fernzugriff ist zwar eine Notwendigkeit dieser neuen Realit\u00e4t, hat aber gleichzeitig ein Sicherheits- und Betriebsdilemma geschaffen\", erkl\u00e4rt Tal Laufer, VP Products, Secure Access bei Claroty. \"Auch wenn es f\u00fcr Unternehmen sinnvoll ist, Fernzugriffs-Tools f\u00fcr IT-Dienste und die OT einzusetzen, l\u00e4sst sich der in unserer Studie festgestellte Tool-Wildwuchs innerhalb der sensiblen OT-Netzwerke nicht rechtfertigen. Dieser f\u00fchrt zu einem erh\u00f6hten Risiko und einer enormen Komplexit\u00e4t.\"<\/p>\n<p>Viele der identifizierten Fernzugriffsl\u00f6sungen in OT-Netzwerken sind f\u00fcr den Einsatz in der IT ausgelegt und bergen in industriellen Umgebungen potenziell kritische Risiken und zus\u00e4tzliche Sicherheitsprobleme:<\/p>\n<ul>\n<li><strong>Mangelnde Transparenz<\/strong>: Wenn Drittanbieter \u00fcber ihre eigenen Fernzugriffsl\u00f6sungen eine Verbindung zur OT-Umgebung herstellen, haben OT-Netzwerkadministratoren und Sicherheitsverantwortliche, die diese L\u00f6sungen nicht zentral verwalten, wenig bis gar keinen Einblick in die damit verbundenen Aktivit\u00e4ten.<\/li>\n<li><strong>Gr\u00f6\u00dfere Angriffsfl\u00e4che<\/strong>: Mehr externe Verbindungen in das Netzwerk \u00fcber Fernzugriffstools bedeuten mehr potenzielle Angriffsvektoren, die durch mangelnde Sicherheitspraktiken oder entwendete Anmeldedaten ausgenutzt werden k\u00f6nnen.<\/li>\n<li><strong>Komplexes Identit\u00e4tsmanagement<\/strong>: Durch den Einsatz mehrerer Fernzugriffsl\u00f6sungen ist ein gr\u00f6\u00dferer Aufwand erforderlich, um konsistente Verwaltungs- und Governance-Richtlinien zu erstellen, die regeln, wer auf was wie lange zugreifen darf. Diese erh\u00f6hte Komplexit\u00e4t f\u00fchrt h\u00e4ufig zu blinden Flecken in der Verwaltung der Zugriffsrechte.<\/li>\n<\/ul>\n<p>Die Experten von <a href=\"https:\/\/claroty.com\/resources\/reports\/gartner-innovation-insight-cps-secure-remote-access-solutions\" target=\"_blank\" rel=\"noopener\">Gartner<\/a> empfehlen Sicherheitsverantwortlichen, \"eine vollst\u00e4ndige Bestandsaufnahme aller Remote-Verbindungen im gesamten Unternehmen durchzuf\u00fchren, da es wahrscheinlich \u00fcberall in den Netzwerken Schatten-Remote-Zug\u00e4nge gibt, insbesondere an den entfernten Standorten.\" Zudem sollten sie \"\u00e4ltere Remote-Zugangsl\u00f6sungen entfernen, wenn neuere CPS-L\u00f6sungen f\u00fcr sicheren Fernzugriff implementiert werden. Unternehmen setzen h\u00e4ufig neue L\u00f6sungen ein, ohne sich darum zu k\u00fcmmern, was bestehen bleibt. Da die Zahl der ausgenutzten VPN-Schwachstellen zunimmt, stellt dies einen erheblichen blinden Fleck dar.\" (<span lang=\"EN\">Gartner, Innovation Insight: CPS Secure Remote Access Solutions, Katell Thielemann, Abhyuday Data, Wam Voster, 18 April 2024.)<\/span><\/p>\n<p>Der komplette Claroty-Report \"<a href=\"https:\/\/claroty.com\/resources\/reports\/the-problem-with-remote-access-tool-sprawl\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">The Problem with Remote Access Sprawl<\/a>\" kann von Claroty nach Angabe der Kontaktdaten kostenlos heruntergeladen werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Remote-Access-Tools sind zwar in OT-Systemen (Operative Technologies) zum Zugriff erforderlich. Eine Analyse des Sicherheitsanbieters Claroty ergab aber, dass 55 Prozent der Unternehmen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein setzen, 33 Prozent sogar mindestens sechs. Eine unn\u00fctze Erh\u00f6hung der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/15\/wildwuchs-als-problem-die-vielen-in-ot-systemen-genutzten-remote-access-tools\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-303003","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=303003"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303003\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=303003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=303003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=303003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}