Wie die meisten anderen Branchen, die in der heutigen digitalen Welt tätig sind, müssen Industriestandorte jetzt auch externe, vernetzte Mitarbeiter unterstützen.
Ein Remote-Zugriff bringt viele Vorteile für den Produktionsbetrieb mit sich:weniger Zeit- und Kostenaufwand für die Wartung und Fehlerbehebung, verringerte Ausfallzeiten und Geschäftsentscheidungen, die nicht vor Ort getroffen werden müssen, um nur einige zu nennen.
Wenn Sie darüber nachdenken, was zur Unterstützung Ihrer externen, vernetzten Mitarbeiter notwendig ist, werden Sie feststellen, dass drei typische Szenarien zu berücksichtigen sind - jedes mit seinen eigenen Anforderungen:
Für die Integration von Remote-Verbindungen in Netzwerke, die kritische Infrastruktur steuern, benötigen Sie eine durchdachte Cybersicherheitsstrategie. Sie müssen eine "Pipeline" einrichten, über die Anlagendaten an und von einem Remote-Standort sicher übertragen werden. Ohne eine solche Pipeline können diese vernetzten Gruppen uneingeschränkt auf alles zugreifen.
Informationen sollten sicher an jede Gruppe weitergegeben werden, auch wenn sie unterschiedliche Anforderungen haben - ob vor Ort oder über die Cloud. Wie können Sie sicherstellen, dass diese Gruppen Zugriff auf die von ihnen benötigten Daten haben, ohne dass es zu Ausfallzeiten kommt, Schwachstellen entstehen oder der Betrieb beeinträchtigt wird?
Sicherer Remote-Zugriff für Werksmitarbeiter und Drittanbieter
Wir haben festgestellt, dass einige Betriebe die Firewall-Einstellungen vollständig deaktivieren und die Zugangskontrolle komplett umgehen, indem sie ihr Netzwerk nicht schützen - mit dem "Erfolg", dass jeder auf alles zugreifen kann. Das ist keine gute Geschäftspraxis
Einige Betriebe gewähren den Zugriff über Ressourcen wie Desktop-Sharing-Tools. Diese Tools bieten keine strenge Zugriffskontrolle, wodurch Schwachstellen im Netzwerk entstehen, die von Hackern ausgenutzt werden können.
Einige Betriebe richten ihre Netzwerke wie VPNs ein, um Dritten/Remote-Mitarbeitern den Zugriff zu ermöglichen. Allerdings treten Probleme auf, wenn dieser Zugriff nicht kontrolliert wird. Kürzlich gab es einen Fall, in dem einem Dritten der Zugriff auf das gesamte Anlagennetzwerk anstatt nur auf die von ihm benötigten Daten gewährt wurde. Als dann später ein Cybersicherheitsunternehmen einen Penetrationstest durchführte, hat dieses Werk den Test nicht bestanden, weil keine Maßnahmen ergriffen wurden, um den Zugriff auf nur benötigte Daten zu schützen oder zu beschränken (und dafür zu sorgen, dass der Zugriff nur schreibgeschützt war).
Die eigentliche Lösung für die Verwaltung von externen, vernetzten Mitarbeitern ist ein sicherer Remote-Zugriff. VPNs ermöglichen zwar den Remote-Zugriff auf industrielle Steuerungssysteme, können jedoch auch eine Verbindung zum IT-Netzwerk herstellen. Wenn Angreifer auf einen Punkt Ihres Systems zugreifen können, dann können sie auch auf das gesamte System zugreifen. Für Hacker sind VPNs eine der gängigsten Methoden, um sich Zugang zu einem Netzwerk zu verschaffen.
VPNs sind nur so sicher wie das ihnen zugrunde liegende Netzwerk. Ist das Netzwerk selbst kaum geschützt oder sind keine Firewalls oder Zugriffskontrollen vorhanden, gewährt das VPN Zugriff auf alles. Außerdem fehlt es ihnen an den Sicherheitsfunktionen, die heutige Anlagen benötigen: Transparenz darüber, wer Zugang hat (und worauf sie zugreifen), Kontrollen und Zugriffsbeschränkungen, Minimierung von Ausfallzeiten usw.
VPNs sind das Schlupfloch für neuartige Bedrohungen, da sie häufig so eingerichtet sind, dass sie ein Netzwerkgerät über das Internet an ein großes Servernetzwerk anschließen. Zum Beispiel: Was passiert, wenn das Tablet oder der Laptop, mit dem Sie sich per VPN in ein industrielles Netzwerk einwählen, mit Malware infiziert ist? VPNs weisen auch Schwachstellen auf, die Hacker ausnutzen können, wenn sie wissen, wie sie dazu vorgehen müssen.
Anstatt sich auf VPN-Verbindungen zu verlassen, sollten Sie über die Einrichtung sicherer Remote-Zugriffsverbindungen nachdenken.
Mit einem sicherem Remote-Zugriff könnte Ihre Cybersicherheitsstrategie für externe Mitarbeiter etwa so aussehen: Vielleicht gibt es eine Gruppe von Ingenieuren, die nur Zugang zu bestimmten Rechnern in Ihrem Netzwerk und zu einigen Datenpunkten haben. So erhalten sie keine vollständige Kontrolle über eine Maschine (oder das Netzwerk) - sondern nur den absolut notwendigen Zugang, um ihre Aufgaben remote zu erledigen und die Produktionsumgebung zu verwalten.
Darüber hinaus sollte das System in der Lage sein, zu verfolgen, wer welche Änderungen vornimmt, sodass Sie eine Überwachungsplattform haben, falls später noch etwas überprüft werden muss.
Ein weiterer Faktor, den Sie berücksichtigen sollten, ist die gleichzeitige Verbindungsmöglichkeit. Wenn ein Mitarbeiter remote verbunden ist, sollten Sie sicherstellen, dass keine andere Person (vor Ort oder extern) gleichzeitig auf dieselben Daten zugreifen kann. Andernfalls könnte eine Person Änderungen vornehmen, ohne zu merken, dass jemand anderes dasselbe tut. Geräte können "gesperrt" werden, während jemand remote arbeitet. Sobald der Remote-Mitarbeiter eine bestimmte Zeit lang inaktiv ist oder sich abmeldet, wird das Gerät "entsperrt", sodass jemand anderes darauf zugreifen kann.
Sicherer Remote-Zugriff mit Belden
Das Spezialistenteam von Belden weiß, wie Fertigungsanlagen und industrielle Netzwerke verbunden und geschützt werden können, und bietet eine der branchenweit umfassendsten Paletten an Netzwerk-Komplettlösungen, mit der Sie Ihre Netzwerke sichern und gleichzeitig Fernzugriff ermöglichen können. Mit unseren vertrauenswürdigen Beratern erzielen Sie durch die gleichzeitige Steigerung der Effizienz, Agilität, Nachhaltigkeit und Sicherheit bessere Geschäftsergebnisse.
In unserem Customer Innovation Center (Kundeninnovationszentrum) können Sie gemeinsam mit unseren kompetenten Beratern - Vertriebsspezialisten, Ingenieuren, Anwendungsexperten und Produktingenieuren - innovative Lösungen entwickeln, testen, dokumentieren und bereitstellen, um Ihre Effizienz-, Sicherheits- und Innovationsziele zu erreichen. Sie können sehen, wie die von uns konzipierten Lösungen in Ihrer Umgebung funktionieren, bevor sie in Betrieb genommen werden.
Möchten Sie mehr über industrielle Cybersicherheit erfahren oder darüber, wie Belden Sie bei der Vorbereitung auf externe, vernetzte Mitarbeiter unterstützen kann? Weitere Informationen finden Sie auf unsere Smart Manufacturing Seite.
Sylvia Feng, Senior Solution Consultant Manager für Svc und Support bei Belden, hat mir beim Schreiben dieses Blogs geholfen. Sie ist eine ausgezeichnete Expertin, die alle Ihre Fragen zur digitalen Transformation beantworten kann. Wenn Sie mehr zu diesem Thema wissen möchten, senden Sie mir (scott.kornblue@belden.com) oder Sylvia (Sylvia.Feng@belden.com) eine E-Mail.
Attachments
- Original document
- Permalink
Disclaimer
Belden Inc. published this content on 27 September 2021 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 13 October 2021 07:11:03 UTC.