Cyber-Ark: Mehr Sicherheit für Industrieanlagen

Cyber-Ark hat die Privileged Identity Management Suite for Critical Infrastructure Protection speziell für Industrial Control Systems oder SCADA-Systeme entwickelt, die zur Steuerung und Überwachung von Industrieanlagen eingesetzt werden. [...]

Produktions- oder SCADA-Systeme wurden traditionell getrennt von den IT-Systemen betrieben. Heute wächst die Anlagenwelt aber in immer stärkerem Maße mit der IT-Welt zusammen und diese Vernetzung erhöht auch die Gefahren, da Produktionssysteme und Industrieanlagen in der Regel nur mangelhafte Zugriffskontrollen oder Zugangsbeschränkungen bieten.

Die Gefahr geht dabei insbesondere von privilegierten Accounts und Shared Accounts mit weitreichenden Rechten aus, über die die IT- und Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und Applikationen sowie SCADA-Systemen gesteuert und verwaltet wird. Zu nennen sind hier privilegierte Benutzerkonten, wie sie Administratoren besitzen, oder auch Application Accounts, das heißt in Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter, die einen automatischen Zugriff auf Backend-Systeme ermöglichen. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen können. Die Manipulation der iranischen Urananreicherungsanlage in Natanz 2010 durch den Wurm Stuxnet hat das deutlich gezeigt.

All diese Accounts fungieren als Gateway zu kritischen Produktionssystemen und Industrieanlagen, die zum Beispiel in sicherheitsrelevanten Bereichen wie Strom- und Wasserversorgung oder Flugüberwachung zum Einsatz kommen.

Speziell zur Sicherung und Überwachung dieser administrativen Zugänge und zum Schutz vor Attacken auf Industrieanlagen oder Steuerungssysteme hat Cyber-Ark die Privileged Identity Management Suite for Critical Infrastructure Protection (PIM/CIP) konzipiert. Mit der neuen Lösung kann jeder privilegierte Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden. Superuser-Accounts werden automatisch verwaltet, in Anwendungscodes eingebettete Klartext-Passwörter eliminiert und Admin-Sessions vollständig protokolliert. Auch administrative Tätigkeiten mit generischen Benutzerkonten sind transparent bis auf die Personenebene nachvollziehbar.

Jochen Koehler, Regional Director DACH von Cyber-Ark mit Sitz in Heilbronn, sagt: „In einer Zeit, in der verstärkt Methoden entwickelt werden, um Hardware mittels Software zu attackieren und dabei gerade Passwörter als ‚Einfallstor’ von Angreifern verwendet werden, führt an einer Lösung im Bereich Privileged Identity Management kein Weg vorbei. Nur so können auch Industrial Control Systems oder SCADA-Systeme zuverlässig geschützt werden. Genau für diese Anforderung haben wir auch unsere neue Lösung PIM/CIP entwickelt.“


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*