Die 5 größten Herausforderungen beim Identitätsschutz für Fertigungsunternehmen

Startseite » Blog » Die 5 größten Herausforderungen beim Identitätsschutz für Fertigungsunternehmen

Es ist allgemein bekannt, dass die Fertigung eine der am stärksten angegriffenen Branchen ist und dass Bedrohungsakteure täglich Datendiebstahl und Ransomware-Operationen in Fertigungsunternehmen starten. Weniger bekannt ist, dass der zunehmende Anteil von Identitätsbedrohungen innerhalb der gesamten Bedrohungslandschaft mit Sicherheitsschwächen kollidiert, die für diese Branche einzigartig sind, was die Risikoexposition der Hersteller und den potenziellen Schaden, den diese Angriffe verursachen können, erhöht.

In diesem Beitrag machen wir uns mit den Identitätsbedrohungen vertraut, denen Produktionsumgebungen ausgesetzt sind, lernen die fünf größten Herausforderungen kennen, denen sie sich gegenübersehen, wenn sie versuchen, sich davor zu schützen, und erfahren, wie Silverfort Unified Identity Protection-Plattform kann Identitäts- und Sicherheitsteams dabei unterstützen, diese Herausforderungen vollständig anzugehen und ihre Umgebungen sicher zu halten.

Bedrohungslandschaft in der Fertigung

Kein Sektor ist vor der Bedrohung durch eingehende Cyberangriffe sicher. Dies gilt insbesondere für Fertigungsunternehmen, für die die potenziellen Ergebnisse eines erfolgreichen Prozesses wichtig sind Ransomware Angriffe oder Datendiebstahl sind schwerwiegend, da die Toleranz gegenüber Ausfallzeiten und Auswirkungen auf Produktionsprozesse gering ist. IBMs X-Force 2022 Threat Intelligence Index zeigten, dass Hersteller aufgrund einer geringen Toleranz für Ausfallzeiten und veralteter Sicherheitskontrollen die am stärksten betroffene Branche waren. Zusätzlich ein Deloitte-Studie betonte, dass über 40 % der produzierenden Unternehmen im vergangenen Jahr einen Cyberangriff erlebt haben.

Cyberangriffe auf den Fertigungszeitplan

Die physischen Operationen und wertvollen Daten der Hersteller haben die Aufmerksamkeit von Bedrohungsakteuren auf sich gezogen, da die Hersteller nicht bereit sind, moderne Technologien in ihren Umgebungen einzusetzen, was zu anspruchsvoller Ransomware führt, die oft erfolgreich ist. Dieser neue Ansatz hat es Organisationen erschwert, Angriffe in ihren hybriden Umgebungen zu erkennen, zu verhindern und darauf zu reagieren.

Darüber hinaus zielen Angreifer zunehmend auf Mitarbeiter von Herstellern ab, um Zugang zu ihren kritischen Zugangsdaten, Daten und Systemzugriff zu erhalten. In der Fertigung wird das Bedrohungsbewusstsein der Mitarbeiter im Allgemeinen als schwaches Glied oder als niedrig hängende Frucht angesehen, die Angreifer angreifen und die Tür öffnen können, um sich seitlich durch die Umgebung eines Herstellers zu bewegen.

Die Fertigung hat eine Identitätsschutz-Herausforderung

Hersteller fügen ihren Umgebungen zunehmend weitere Einstiegspunkte hinzu und schließen Partner mit ungeschützten Geräten von Drittanbietern ein. Dies führt dazu, dass Fertigungsumgebungen stärker den eingehenden Daten ausgesetzt sind Identitätsbasierte Angriffe die kompromittierte Zugangsdaten nutzen, um Zugriff auf Produktionsressourcen des Unternehmens zu erhalten.

Sobald ein Bedrohungsakteur durch die Verwendung kompromittierter Anmeldeinformationen Zugriff erlangt hat, erhält er vollständigen Zugriff auf verschiedene Ressourcen wie ältere Anwendungen und Systeme. Auf diesen böswilligen Zugriff würde entweder die Exfiltration von sensiblem IP oder die Erpressung unter Androhung der Einstellung des Betriebs folgen.

Der typische Hersteller ist nicht mit dem richtigen ausgestattet Identitätsschutz Kontrollen zum Erkennen und Verhindern solcher Angriffe wie im obigen Szenario, in dem sich böswillige Akteure mit gültigen, aber kompromittierten Anmeldeinformationen authentifizieren. Dies gilt insbesondere, wenn es um den Schutz von Legacy-Anwendungen geht.

Die Sicherheitsherausforderungen, denen Hersteller gegenüberstehen 

Die unterschiedlichen Herausforderungen beim Identitätsschutz, mit denen Hersteller konfrontiert sind, sollten für alle Fertigungsunternehmen oberste Priorität haben. Hier sind die fünf größten Herausforderungen beim Identitätsschutz, mit denen Hersteller konfrontiert sind.

Ältere Anwendungen können nicht mit geschützt werden MFA

Ältere Anwendungen wurden entwickelt, lange bevor die MFA-Technologie allgemein verfügbar war, sodass sie deren Integration in ihren Standardanwendungen nicht nativ unterstützen Beglaubigung Verfahren. Um MFA in eine Legacy-Anwendung zu integrieren, müssten Unternehmen Änderungen am Code der Anwendung vornehmen, was zu Problemen bei der Betriebskontinuität führen könnte und daher im Allgemeinen vermieden wird. Darüber hinaus sind Fertigungsanwendungen in der Regel vor Ort und werden bei ihnen authentifiziert Active Directory über NTLM und Kerberos Protokolle, die MFA ebenfalls nicht unterstützen. Ohne MFA-Schutz sind die Infrastruktur und sensiblen Daten älterer Anwendungen jedem Angreifer ausgesetzt, der sich erfolgreich ersten Zugriff auf die Umgebung verschafft und kompromittierte Anmeldeinformationen erhalten hat.

Einschränken des Zugriffs durch Dritte

Hersteller nutzen in großem Umfang Software, die von Drittanbietern unterstützt und gewartet wird, die routinemäßig auf ihre Umgebung zugreifen, um verschiedene Wartungs-, Verwaltungs- und Managementzwecke industrieller Prozesse durchzuführen. Das Sicherheitsteam des Herstellers hat jedoch keine Kontrolle über den Sicherheitszustand der Geräte von Drittbenutzern und nur sehr begrenzte Einblicke in ihre Handlungen und die Risiken, denen sie über ihre direkte Verbindung mit ihrer Umgebung hinaus ausgesetzt sind. Infolgedessen zielen Bedrohungsakteure oft eher auf die Lieferkette als auf das direkte Ziel ab, da sie zu Recht davon ausgehen, dass dies einfacher zu erreichen wäre. Die Kompromittierung der Benutzeranmeldeinformationen des Drittanbieters ermöglicht es Angreifern, Zugriff auf die Produktionsumgebungen zu erhalten, insbesondere wenn der Zugriff mit den geringsten Rechten nicht erzwungen wird.

Hybride Umgebungen

Eine typische Fertigungsumgebung umfasst heute lokale Workstations und Server (sowohl für die Werkstatt als auch für das IT-Netzwerk) sowie Multi-Cloud-Workloads und SaaS-Anwendungen. Die Fragmentierung der verschiedenen Arten von Umgebungen hat für Sicherheitsteams den Nachteil, dass sie Einblick in den gesamten Kontext des Verhaltens jedes Benutzerkontos haben, was ihre Fähigkeit, einen Authentifizierungsversuch als böswillig zu erkennen und eine MFA-Verstärkung auszulösen, erheblich verringert. Darüber hinaus ist der Kernteil dieser Umgebung, wie z. B. die On-Premise-Umgebung Active Directory Erstens wird der MFA-Schutz überhaupt nicht unterstützt. Böswillige Akteure nutzen diese Schwäche der isolierten Sichtbarkeit jeder Umgebung aus, um hybride Aktionen durchzuführen seitliche Bewegung Angriffe können sich ununterbrochen zwischen dem lokalen System und der Cloud bewegen.

Gemeinsame Konten

Die gängige Praxis, dass verschiedene Mitarbeiter dieselben Anmeldeinformationen für den Zugriff auf eine Anwendung oder Maschine verwenden, wird häufig in Fertigungsunternehmen implementiert. Beispielsweise verwenden zehn Produktionsmitarbeiter dieselben Benutzeranmeldeinformationen, um auf eine Maschine oder eine Produktionsanwendung zuzugreifen. Ein Hauptkonto für mehrere Mitarbeiter zu haben, mag zwar bequemer sein, birgt jedoch große Transparenz- und Sicherheitsrisiken. Ein böswilliger Akteur muss nur einen der Mitarbeiter austricksen, um Zugriff auf dieses Konto zu erhalten und sich seitlich durch die Herstellerumgebung zu bewegen.

IT / OT-Konvergenz

Informationstechnologie (IT) und Betriebstechnologie (OT) arbeiten in der Fertigung seit jeher unabhängig voneinander. Aufgrund der verschiedenen physischen Umgebungen und Anwendungen sind IT- und OT-Systeme nicht darauf ausgelegt, miteinander zu kommunizieren. Da diese Lücke immer kleiner wird und diese Netzwerke immer stärker vernetzt werden, wird die Angriffsfläche für Cyber-Bedrohungen nimmt deutlich zu. Die IT/OT-Konvergenz ermöglicht den Zugriff auf OT-Geräte über das IT-Netzwerk durch seitliche Bewegung. Dies veranlasst böswillige Akteure dazu, Hersteller ins Visier zu nehmen, da die einfache Verwendung kompromittierter Anmeldeinformationen des IT-Teams es ihnen ermöglichen kann, sich seitlich in den OT-Umgebungen zu bewegen.

Die Lösung: Silverfort's Unified Identity Protection MFA

Silverfort hat die weltweit erste Pionierarbeit geleistet Einheitlicher Identitätsschutz Plattform, die erweitert MFA und moderne Identitätssicherheit auf alle Benutzer und Ressourcen, einschließlich der Legacy-Anwendungen das konnte vorher nicht geschützt werden.

Das Silverfort Die Unified Identity Protection Platform lässt sich mit allen Identitätsanbietern (IDP) in den Hybridumgebungen der Hersteller integrieren, um eine kontinuierliche Überwachung, Risikoanalyse und adaptive Zugriffsrichtlinien für alle Zugriffsversuche aller Benutzer auf alle Fertigungsressourcen durchzuführen.

Mit der Silverfort, wird der Zugriff auf Ressourcen niemals allein auf der Grundlage von Anmeldeinformationen gewährt. Eher, SilverfortDie Risikoanalyse von bestimmt, ob der Zugriff zugelassen wird, die Authentifizierung um eine MFA-Überprüfung erweitert oder der Zugriffsversuch insgesamt blockiert wird.

Abgesehen von der einfachen Bedienung, die mit der Verwaltung nur einer Lösung verbunden ist, SilverfortDie Architektur von ermöglicht Herstellern eine vollständige MFA-Abdeckung aller On-Premises- und Cloud-Ressourcen in ihrer Hybridumgebung.

Auf diese Weise, Silverfort überwindet alle Herausforderungen, die wir in den vorherigen Abschnitten beschrieben haben:

  • Legacy-Anwendungen – der IdP leitet weiter Silverfort alle Zugriffsanforderungen, einschließlich derer, die von Legacy-Anwendungen gestellt werden, ermöglichen Silverfort um sie mit MFA zu schützen, unabhängig davon, ob die Anwendung MFA unterstützt.
  • Zugriff durch Dritte - Silverfort erfordert keine Installation von Agenten auf den geschützten Geräten, sodass MFA bei Zugriffsversuchen auf beliebige Ressourcen, einschließlich solcher von externen Anbietern, einfach erzwungen werden kann.
  • Hybride Umgebungen - SilverfortDie Integration von mit allen IdPs, lokal und in der Cloud, ermöglicht es, den vollständigen Authentifizierungspfadkontext jedes Benutzers zu überwachen und zu analysieren und MFA auf die gesamte lokale Umgebung auszudehnen, einschließlich Ressourcen, die zuvor nicht geschützt werden konnten.
  • Gemeinsame Konten- SilverfortDie Integration von mit verschiedenen MFA-Token ermöglicht es Administratoren, verschiedene Token für ein Konto bei mehreren Benutzern zu registrieren. Silverfort stellt FIDO2-Schlüsseltoken bereit, um dieses Problem zu lösen.
  • IT-OT-Konvergenz- Silverfort setzt sichere Authentifizierungs- und Zugriffsrichtlinien in Unternehmensnetzwerken, Industrienetzwerken und Cloud-Umgebungen durch, einschließlich sensibler IT- und OT-Systeme, die bis heute als „nicht schützbar“ galten.

 Um mehr darüber zu erfahren, wie Silverfort kann Ihre Produktionsumgebungen unterstützen, Fordern Sie hier eine Demo an.

Stoppen Sie Identitätsbedrohungen jetzt