Technische und organisatorische Maßnahmen zur Fernwartungssicherheit

Schlagworte: IT-Sicherheit

Um die Sicherheit von Verarbeitungen personenbezogener Daten zu gewährleisten oder auch die Anforderungen durch das IT-Sicherheitsgesetz umzusetzen, müssen Verantwortliche den Stand der Technik berücksichtigen. Diese vage Formulierung wurde nun durch Teletrust (Bundesverband IT-Sicherheit e.V.) in Form einer Handreichung konkretisiert. In der umfangreichen, 115 seitigen Handreichung werden Anforderungen an Passwörter, Verschlüsselung, Cloudspeicher und viele weitere Themen behandelt. Das Einlesen in für Sie relevante Themen, können wir nur empfehlen. Exemplarisch fassen wir für Sie die Anforderungen an die Fernwartungssicherheit zusammen:

Optimierung der Fernwartungssicherheit für Netzwerke

Die Sicherheitsmaßnahmen für entfernte Netzwerke im industriellen Umfeld bieten neue Einblicke, insbesondere in Bezug auf Wartungs- und Software-Aktualisierungsarbeiten an Maschinensteuerungskomponenten wie SPS, Antriebs- und Bediengeräten. Dafür werden nachfolgend die Herausforderungen und Schutzmaßnahmen genannt.

Herausforderungen und Schutzmaßnahmen

Die Maßnahmen zielen darauf ab, die IT-Sicherheit gegen verschiedene Bedrohungen zu stärken, darunter:

  1. Nicht autorisierte Zugriffe auf das Firmennetzwerk
  2. Nicht autorisierte Zugriffe auf die Zielsysteme
  3. Mangelnde Nachvollziehbarkeit der Fernwartungszugriffe
  4. Datenabgriff oder Einwirkung während einer Fernwartungssitzung

Wie wird die Sicherheit gewährleistet?

Um Fernwartung zu ermöglichen, werden die Zielsysteme über Router mit dem Internet verbunden. Diese Router stellen eine VPN-Verbindung zu einem Vermittlungsserver her, der als Bindeglied zwischen dem Zielsystem und dem Fernwartenden fungiert. Jeder Teilnehmer muss die Möglichkeit haben, seine Verbindung jederzeit zu beenden. Der Vermittlungsserver sollte nur autorisierten Fernwartenden Zugang zu definierten Zielsystemen freigeben. Die Einschränkung sollte idealerweise bis auf Layer 3 (IP, Port, Protokoll) erfolgen, um eine sichere Verbindung bis zum Zielsystem zu gewährleisten.

Verschlüsselte Verbindungen und 2-Faktor-Authentifizierung

Durch verschlüsselte VPN-Verbindungen wird die Datenintegrität sichergestellt und ein Datenabgriff verhindert. Die Autorisierung des Fernwartenden sollte mittels 2-Faktor-Authentifizierung erfolgen, um zusätzliche Sicherheit zu gewährleisten.

Protokollierung für Transparenz und Sicherheit

Jede Fernwartungssitzung sollte umfassend protokolliert werden. Dies ermöglicht im Falle eines Sicherheitsvorfalls die Identifizierung und Analyse von Netzwerkzugriffen. Die Protokollierung sollte daher die Kennung des Fernwartenden (IP-Adresse, Name), die Uhrzeit und Dauer der Verbindung beinhalten. Es ist sinnvoll alle Protokolle auf dem Vermittlungsserver zu speichern.

Durch diese Maßnahmen wird eine sichere, transparente und effektive Fernwartung für industrielle Netzwerke gewährleistet.

Zum Thema Multi-Faktor-Authentifizierung (MFA) können wir Sie beraten und Ihren Bedarf analysieren


Quellen:

Teletrust Bundesverband IT-Sicherheit e.V. „IT-Sicherheitsgesetz und Datenschutz-Grundverordnung: Handreichung zum „Stand der Technik“ – Technische und organisatorische Maßnahmen – 2023“

Unsere aktuellen News gibt es auf unserer Startseite und alle News in unserem Newsarchiv