Schutz kritischer Infrastrukturen mit Zero Trust
Kritische Infrastrukturen ermöglichen das normale Leben unserer Gesellschaft, indem sie unter anderem Wohnungen und Unternehmen mit Strom und Fahrzeuge mit Kraftstoff versorgen und medizinische Dienste zum Erhalt der menschlichen Gesundheit bereitstellen.
Im Rahmen der pandemiebedingten Beschleunigung der digitalen Transformation werden immer mehr und größere Teile kritischer Infrastrukturen und Dienste mit dem Internet verbunden. Das trifft insbesondere auf die Betriebstechnologie (OT) zu, zum Beispiel auf Sensoren, die eine entscheidende Rolle in Kraft- und Klärwerken sowie in vielfältigen industriellen Umgebungen spielen.
Gleichzeitig hat die digitale Transformation zu einer zunehmenden Konvergenz von OT und IT (Informationstechnologie) geführt. All diese Verbindungen verbessern die Zugänglichkeit, bringen aber auch zahlreiche potenzielle Sicherheitsrisiken mit sich.
Cyberattacken auf kritische Infrastrukturen bedrohen zahlreiche Bereiche unseres Lebens
Es gibt heute keinen Aspekt des täglichen Lebens mehr, in dem wir vor Cyberbedrohungen sicher sind. Ransomware und Phishingangriffe nehmen weiter zu und in den letzten Jahren ist auch die Anzahl der Angriffe auf kritische Infrastrukturen gestiegen. Sogar Umgebungen, in denen OT und IT traditionell durch Segmentierung oder eine vollständige physische Trennung (Air Gap) voneinander abgeschirmt waren, werden nun miteinander vernetzt. Angreifer können dies ausnutzen, indem sie sich Zugang zu einem Teil einer Infrastruktur verschaffen und sich dann darin ausbreiten und immer schädlichere Aktivitäten durchführen, die zum Beispiel den Betrieb stören.
Entsprechende Beispiele gibt es überall. Einer der schwerwiegendsten Angriffe auf kritische Infrastrukturen der letzten Jahre zwang Colonial Pipeline, den Betreiber einer der wichtigsten Pipelines der USA, sein Rohrleitungsnetz vorübergehend außer Betrieb zu nehmen, und führte zu Befürchtungen bezüglich Versorgungsengpässen in den gesamten USA. Der Autohersteller Toyota musste die Produktion für kurze Zeit stoppen, als einer seiner kritischen Zulieferer einer Cyberattacke zum Opfer fiel. Ein Ransomwareangriff auf den Fleischkonzern JBS USA Holding beeinträchtigte die Nahrungsmittelproduktion der USA und Australiens. Die Wasseraufbereitungsanlage von Oldsmar in Florida fiel einem Cyberangriff zum Opfer, dessen potenzielle Folgen auch eine Vergiftung des Leitungswassers umfasste. Cyberattacken und Ransomwareangriffe auf Krankenhäuser gefährden Menschenleben und einer Warnung des FBI zufolge gehört das US-amerikanische Gesundheitswesen zu den Zielen staatlich gesponserter nordkoreanischer Hacker. Die Liste lässt sich beliebig fortsetzen.
Die angespannte geopolitische Lage verkompliziert die Situation zusätzlich, denn seit der russischen Invasion der Ukraine ist die Anzahl der Angriffe auf kritische Infrastrukturen weltweit gestiegen. Besonders besorgniserregend ist dabei der Einsatz der Malware Industroyer2, die speziell dazu entwickelt wurde, kritische Infrastrukturen anzugreifen und lahmzulegen.
Betriebliche Resilienz gewinnt angesichts dieser Herausforderungen an Bedeutung
Angesichts all dieser Gefahren überrascht es nicht, dass die betriebliche Resilienz kritischer Infrastrukturen immer mehr Beachtung findet. Einfach ausgedrückt dürfen diese keinem Angriff zum Opfer fallen, weil eine Unterbrechung der Strom-, Wasser- oder Lebensmittelversorgung die Gesundheit und Sicherheit der Bevölkerung unmittelbar gefährdet. Die potenziellen Auswirkungen wären so verheerend, dass die Fehlertoleranz verschwindend gering ist.
Gleichzeitig stellt die Aufrechterhaltung der betrieblichen Resilienz vor dem Hintergrund der stetig zunehmenden Bedrohungen und der sich ändernden Arbeitsgewohnheiten für viele Unternehmen eine anhaltende Herausforderung dar. Das gilt insbesondere für die Betreiber kritischer Infrastrukturen.
Im Rahmen der digitalen Transformation müssen diese Unternehmen und staatlichen Einrichtungen ihren Cybersicherheitsansatz von Grund auf überarbeiten. Durch zunehmend hybrid arbeitende Belegschaften und die beschleunigte Migration in die Cloud sind Anwendungen und Benutzer geografisch weiter verteilt als je zuvor und Benutzer erwarten, dass sie von jedem Standort aus und mit jedem Gerät auf Ressourcen zugreifen können. Auf die implizite Benutzerauthentifizierung, die früher beim Betreten eines Bürogebäudes stattfand, kann man sich daher nicht mehr verlassen. Die heutigen, deutlich komplexeren Infrastrukturen erfordern ein höheres Sicherheitsniveau, das in allen Umgebungen und bei allen Interaktionen konsequent aufrechterhalten werden muss.
Bewältigung von Cybersicherheitsherausforderungen in kritischen Infrastrukturen
Um betriebliche Resilienz zu erreichen, müssen mehrere gängige Herausforderungen bewältigt werden, die die Sicherheit kritischer Infrastrukturen gefährden, darunter:
Veraltete Systeme: In kritischen Infrastrukturen werden Systeme oft deutlich länger genutzt, als aus dem Blickwinkel der Sicherheit vertretbar ist. Das bedeutet, dass viele Systeme alte, nicht mehr unterstützte Betriebssysteme nutzen, die aus betrieblichen, Compliance- oder Garantiegründen nicht ohne Weiteres gepatcht oder aktualisiert werden können.
IT-OT-Konvergenz: Durch die Konvergenz von IT- und OT-Systemen sind früher isolierte OT-Systeme nun einerseits besser zugänglich, andererseits aber auch anfälliger für Angriffe.
Personalmangel: Betreiber kritischer Infrastrukturen haben sehr oft keine dedizierten, ausreichend qualifizierten Sicherheitsteams. Der Übergang Zum Remotebetrieb hat den Druck auf die vorhandenen Ressourcen in den letzten Jahren noch mehr verstärkt.
Compliancevorschriften: Für viele kritische Infrastrukturen gelten verschiedene gesetzliche Vorschriften und Normen, die Verwirrung darüber stiften können, was erlaubt ist und was nicht.
Einblicke aus Daten: Angesichts der steigenden Anzahl der genutzten Geräte fällt es vielen Infrastrukturbetreibern schwer, aus deren Nutzungsdaten Einblicke zu gewinnen, die eine gezielte Verbesserung der Betriebs- und Geschäftsergebnisse gestatten.
Die Bedeutung von Zero Trust in kritischen Infrastrukturen
Ein Zero-Trust-Ansatz kann zur Behebung mehrerer der soeben beschriebenen Herausforderungen und zum Erreichen der betrieblichen Resilienz, die kritische Infrastrukturen heute benötigen, beitragen.
Warum ist das so? Im Grunde soll mit einem Zero-Trust-Ansatz auf implizites Vertrauen verzichtet werden. Stattdessen wird jeder Benutzer authentifiziert, jede Zugangsanforderung geprüft und jede Aktivität kontinuierlich verfolgt. Durch die Zero-Trust-Authentifizierung wird der Zugriff zu einem fortlaufenden Prozess, was das Risiko beschränkt.
Dabei geht es nicht darum, alles zu verriegeln, sondern vielmehr darum, Benutzern unabhängig von ihrem Aufenthaltsort konsistente Sicherheit und eine einheitliche Benutzererfahrung zu bieten. Einfach ausgedrückt sollte es für die Sicherheitsmaßnahmen und das Risikomanagement also keine Rolle spielen, ob ein Benutzer beispielsweise im Homeoffice oder im Büro ist. Benutzer sollten nicht automatisch Zugriffsrechte gewährt bekommen, nur weil sie ein Büro betreten haben.
Und das gilt nicht nur für Benutzer. Dieselben Zero-Trust-Prinzipien werden auch auf Cloud-Workloads und Infrastrukturkomponenten wie OT-Geräte und Netzwerkknoten angewendet. Wenn beispielsweise ein Gerät versucht, auf Daten oder Anwendungen zuzugreifen, muss es ebenfalls authentifiziert und der Zugriff autorisiert werden.
All diese Aspekte des Zero-Trust-Prinzips tragen zu der unbedingt erforderlichen Verbesserung des Sicherheitsniveaus kritischer Infrastrukturen bei.
Die Umsetzung dieses Prinzips ist also eine strategische Initiative zur Bedrohungsprävention durch die Ablösung der impliziten Vertrauenswürdigkeit in Netzwerkarchitekturen. Durch den Schutz kritischer Infrastrukturen vor Cyberbedrohungen sollen die Beschädigung von Ressourcen und der Ausfall kritischer Services verhindert sowie die Gesundheit und Sicherheit der Bevölkerung geschützt werden. Da kritische Infrastrukturen in aller Regel maßgeschneidert sind, einen sehr gut vorhersehbaren Netzwerkdatenverkehr generieren und sich nur schwer patchen lassen, sind sie ideale Kandidaten für einen Zero-Trust-Ansatz.
Ein für kritische Infrastrukturen geeigneter Zero-Trust-Ansatz
Es ist wichtig, zu wissen, dass Zero Trust kein einmal installiertes Produkt, sondern eine langfristige Umstellung ist.
Der Wechsel von einer herkömmlichen Netzwerkarchitektur zu Zero Trust sollte – insbesondere in kritischen Infrastrukturen – nicht auf die leichte Schulter genommen werden. Stattdessen empfehlen wir ein mehrstufiges Modell, mit dem die Umstellung in mehreren Schritten vorgenommen wird:
- Identifizierung der wertvollsten Ressourcen: Ein wichtiger erster Schritt ist die Identifizierung der wichtigsten IT- und OT-Ressourcen der kritischen Infrastruktur.
- Übersicht und Risikobewertung aller Ressourcen: Was man nicht sieht, kann man nicht schützen. Eine umfassende Übersicht, die auch das Verhalten und die Transaktionsflüsse zeigt, ist eine wichtige Voraussetzung für die Risikobewertung und die Erstellung von Zero-Trust-Richtlinien.
- OT-IT-Netzwerksegmentierung: Die Trennung von IT- und OT-Netzwerken ist für die Risikominderung und die Verkleinerung der Angriffsfläche unverzichtbar.
- Anwendung von Zero-Trust-Richtlinien: Dies umfasst:
- Minimale Zugriffsrechte und kontinuierliche Prüfung der Vertrauenswürdigkeit, zwei wichtige Sicherheitsmaßnahmen zur Einschränkung der Auswirkungen eines Sicherheitsvorfalls
- Kontinuierliche Sicherheitsprüfungen, die sowohl bekannte als auch Zero-Day- und andere neue Bedrohungen stoppen und damit für Transaktionssicherheit sorgen, ohne die Produktivität der Benutzer zu beeinträchtigen.
Kritische Infrastrukturen sind, wie der Name schon sagt, lebenswichtig. Daher sollten deren Betreiber ihre betriebliche Resilienz steigern und sowohl die potenzielle Angriffsfläche als auch die durch die digitale Transformation entstehenden oder wachsenden Risiken minimieren. Ein richtig angewendeter Zero-Trust-Ansatz kann einen entscheidenden Beitrag hierzu leisten und dafür sorgen, dass täglich benötigte Services ununterbrochen zur Verfügung stehen.