Netzwerksicherheit Warum Zero Trust unverzichtbar für die OT-Sicherheit ist

Ein Gastbeitrag von Will Stefan Roth*

Anbieter zum Thema

Über Zero Trust ist bereits viel geschrieben worden. Da Zero Trust kein klar definierter Industrie-Standard ist, stellt jeder Beitrag das Konzept und dessen Funktionsweise ein wenig anders dar. Doch welche Probleme sollen damit überhaupt gelöst werden und wie?

Eine Zero-Trust-Architektur sollte immer prüfen, ob eine Verbindung sicher hergestellt werden kann.
Eine Zero-Trust-Architektur sollte immer prüfen, ob eine Verbindung sicher hergestellt werden kann.
(Bild: gemeinfrei / Pixabay)

Obwohl Anbieter mit ihrem jeweiligen Fokus oft kreativ umgehen, besteht weitgehende Einigkeit darüber, dass Zero Trust eine grundsätzliche Umstellung des Zugangs im Netz bedeutet – von der standardmäßigen Gewährung auf die standardmäßige Sperrung des Zugriffs, sofern dieser nicht ausdrücklich erforderlich ist. Ein hochgestecktes Ziel, aber was bedeutet das wirklich?

Eine Zero-Trust-Architektur sollte immer prüfen, ob eine Verbindung sicher hergestellt werden kann, bevor sie einem Rechner oder Benutzer die Verbindung zum Netz erlaubt. Außerdem sollte diese Verbindung nur mit der Mindestzahl der tatsächlich benötigten Ressourcen hergestellt werden, und diese Checks sollten einmal pro Sitzung und nicht nur zu Beginn ausgeführt werden.

Kontext in die Entscheidungen der Zero-Trust-Richtlinie einzubeziehen, stellt einen krassen Gegensatz zu dem üblichen Ansatz von Zero-Trust-Implementierungen dar, die auf Whitelists setzen. Der ursprüngliche Überprüfungsprozess eines Benutzers sollte nicht nur Anmeldedaten berücksichtigen, selbst wenn die Anmeldung fortschrittlichere Kontrollmechanismen wie Zweifaktor-Authentifizierung einsetzt. Natürlich ist die Verifizierung der Identität relevant, aber sie hilft nicht bei der Beurteilung – vor allem im Fall eines kompromittierten Geräts–, ob die Verbindung sicher hergestellt werden kann und erlaubt werden sollte. Deshalb sind weitere Fragen für eine Prüfung wichtig: Woher kommt die Verbindung? Gibt es Anzeichen dafür, dass der für die Verbindung verwendete Computer kompromittiert ist? Gibt es irgendwelche Schwachstellen, die ein Risiko für das übrige Netz darstellen? Wie sieht die bisherige Kommunikation zwischen diesen Systemen aus, oder handelt es sich um eine neue Verbindung? Auf der Grundlage dieser und vieler anderer Metriken lassen sich dynamisch und in Echtzeit wesentlich bessere Entscheidungen treffen.

Im Wesentlichen ist Zero Trust ein Rahmenwerk, das vom Vorhandensein eines Risikos ausgeht und Konnektivität unterbindet, bis das Gegenteil bewiesen ist. Sicherheitshaltung und Kontext können zur Verbesserung der Zero-Trust-Security beitragen, statt einfach nur eine Mindestzugangsrichtlinie zu definieren. Auf diese Weise werden fundiertere Entscheidungen bezüglich der Konnektivität getroffen, und das Risiko wird deutlich verringert.

Vor allem im Bereich der IT-Infrastruktur gibt es einen deutlichen Trend, dieses Framework einzusetzen. Netze werden mikrosegmentiert, VPN-Fernzugriff entwickelt sich zu einer fortschrittlicheren und granulareren Lösung, User Agents werden auf Workstations verwendet, um mehr Informationen über die jeweilige Sicherheitsposition zu erhalten und vieles mehr. Das sind alles Entwicklungen in eine Richtung, die für die IT-Infrastruktur von großem Nutzen sind. Doch wie lässt sich all dies in einer OT/IoT-Infrastruktur bewerkstelligen? Es muss die Möglichkeit bestehen, dieselben Vorteile auch für industrielle Steuerungssysteme (kurz: ICS), physische Geräte und kritische Infrastrukturen nutzbar zu machen.

Zero Trust für OT/IoT und ICS

Ist die Mikro-Segmentierung für OT sinnvoll? Abgesehen von den technischen Herausforderungen bei der Implementierung stellt sich die Frage, was passiert, wenn der Datenverkehr blockiert wird und welche Auswirkungen das auf den Prozess hat. In der IT ist es völlig normal und höchst wünschenswert, Datenverkehr, der mutmaßlich bösartig ist, zu blockieren. Doch im Bereich OT ist dies riskant. Einfaches Blockieren könnte die Produktion genauso sehr oder noch stärker beeinträchtigen wie das Zulassen dieses Datenverkehrs.

Ein weiteres Problem könnten User Agents darstellen. Viele OT- oder IoT-Geräte, wie etwa Steuerungen, Sensoren, Roboter, bieten keine Möglichkeit, sie mit Software zu versehen, insbesondere wenn es sich um schlanke, optimierte Single-Purpose-Prozessoren handelt, die nicht mit einem vollwertigen Betriebssystem ausgestattet sind. Sehr oft wurde bei der Entwicklung dieser Produkte nicht auf die Sicherheit geachtet. All dies verbunden mit der digitalen Transformation im OT-Bereich schafft einen wahren Albtraum für Sicherheitsverantwortliche.

Kontext für Zero-Trust-Richtlinien

Es gilt auch hier: Fundiertere Entscheidungen zur Konnektivität benötigen besserer Informationen. Am Anfang steht das Verständnis dessen, was man zu schützen versucht. Es handelt sich um die gleiche Aufgabe wie bei der IT, doch die Methoden, um dorthin zu gelangen, sind andere.

Verstehen heißt dabei nicht nur Mac-Adressen, IP-Adressen oder Ports zu kennen. Es geht darum zu wissen, welche Art von Geräten vorhanden ist, welche Hardware und Software verwendet wird und wie das von diesen Geräten erwartete Verhalten ist. Es bedeutet zu wissen, wie sich die gesamte OT-Umgebung verhält, welche Maschine mit welchen anderen Maschinen kommuniziert, über welches Protokoll sowie welche Nutzdaten wie häufig ausgetauscht werden.

Gibt es dieses Verständnis in Echtzeit, so befindet sich das Sicherheitsteam auf dem besten Weg zu optimalem Zero Trust für OT/IoT-Umgebungen.

Umsetzbare Informationen verbessern die Sicherheit

Informationssammlung muss ein Ziel haben, sonst ist der Aufwand sinnlos. Die Informationen sollten in anwendbares Wissen und letztendlich in Aktionen überführt werden. Zur Illustration: Sind die Hardware- und Softwareversionen bekannt, so weiß man auch, welche Schwachstellen auf die überwachten Geräte zutreffen, ob diese Geräte überhaupt von den Herstellern unterstützt werden und wie sie sich im Netz verhalten sollten.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Ist das Verhalten ganzer OT/IoT-Netze bekannt, so lassen sich auch Anomalien ausmachen und entsprechende Warnungen ausgeben. Wenn also etwa Geräte, die noch nie miteinander kommuniziert haben, dies plötzlich tun, oder wenn es vorher bereits eine Kommunikation gab, diese jetzt aber ein völlig anderes Muster aufweist, ist eine Untersuchung der Rechtmäßigkeit dieses Verhaltens angebracht. Es ist sehr gut möglich, dass dies der Beginn einer Sicherheitsverletzung ist.

Umsetzbares Wissen bedeutet mehr als nur die Daten, die auf dem Weg zu Zero Trust gesammelt werden, in ein paar Zeilen zu fassen, die das mögliche Problem benennen. Sie sollten dabei helfen, die Auswirkungen auf das OT-Netzwerk zu bestimmen, wenn Probleme behoben werden. Beispielsweise kann die Beseitigung von Schwachstellen sehr aufwendig sein. Also stellt sich die Frage: Wie verbessert sich dadurch die Sicherheitslage im Vergleich zum erforderlichen Aufwand? Dies sind quantifizierbare Informationen, die eine fundierte Entscheidung über das Vorgehen beim Patchen ermöglichen.

Für die Durchsetzung von Zero-Trust-Richtlinien ist es im OT- und IoT-Bereich zuweilen gerechtfertigt, Eingriffe zu automatisieren, indem der Datenverkehr blockiert wird. Die verschiedenen Tools, die den Cyber-Verteidigungsmechanismus bilden, sollten gut zusammenarbeiten und Informationen austauschen, um so schnell wie möglich zu handeln, sodass jedes seine Funktion effektiv erfüllen kann.

Moderne Technologie legt den Grundstein für den Übergang zu einer sichereren, auf Zero Trust basierenden OT/IoT-Infrastruktur, indem sie sowohl die OT-Welt, den detaillierten Kontext spezifischer Geräte und industrieller Kontrollprozesse, als auch die Bedrohungen dieser spezifischen Umgebungen versteht.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal Industry of Things erschienen.

* Will Stefan Roth ist Sales Director DACH, Eastern Europe & Baltics bei Nozomi.

(ID:48559614)