Privilegierte Zugriffe in der Supply Chain regeln

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten IT-Herausforderungen. Eine entscheidende Rolle nimmt dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten ein, betont CyberArk.

Dass eine Unterbrechung der Lieferkette in der Supply Chain schnell zu Produktionsausfällen mit einem wirtschaftlichen Schaden und auch einem Imageverlust führen kann, ist unbestritten. Von zentraler Bedeutung in jeder Supply Chain ist die IT, allein schon hinsichtlich des erforderlichen Datenaustausches zwischen Herstellern und Lieferanten unter Einbindung der Logistiker.

„Unter IT-Gesichtspunkten sind zwei Bereiche bei der Sicherung der Supply Chain entscheidend, der Schutz der betriebsinternen Systeme und die Absicherung der Vernetzungspunkte“, erklärt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. „Eine wichtige Rolle spielen dabei privilegierte Benutzerkontenund Zugangsdaten.“

In erster Linie müssen die privilegierten Benutzerkonten, wie sie etwa Administratoren besitzen, gesichert werden, da diese – wie zahlreiche Untersuchungen belegen – ein zentrales Einfallstor für Insider- und Cyber-Attacken darstellen. Ein Großteil aller Fälle von Datenmissbrauch und -diebstahl ist darauf zurückzuführen, dass Angreifer nach Überwindung der Firewall einen weitreichenden Administrations-Zugriff auf IT-Systeme erbeuten. Dadurch können sie im Unternehmensnetzwerk wie Administratoren agieren und auf jede Datei zugreifen und sich selbst beliebige Berechtigungen erstellen.

Externe Dienstleister als Sicherheitsrisiko

Zudem muss gerade im Supply-Chain-Umfeld berücksichtigt werden, dass eine umfassende Vernetzung verschiedenster Unternehmen vorhanden ist – und dadurch oft auch externe Dienstleister einen (teilweise indirekten) privilegierten Zugriff auf interne IT-Systeme erhalten. Damit ergibt sich ein weiteres, nicht zu unterschätzendes Sicherheitsrisiko. Schätzungen zufolge sind 40 bis 60 Prozent der Cyber-Sicherheitsvorfälle auf Schwachstellen zurückzuführen, für die Dritte verantwortlich sind. Eine sichere Vernetzung und Absicherung der Kommunikationspunkte ist deshalb unverzichtbar, etwa mit strikten Authentifizierungsverfahren und verschlüsselter Datenkommunikation. Zudem sollte eine Protokollierung aller Tätigkeiten zur späteren Nachvollziehbarkeit erfolgen. Mittels Session-Protokollen muss es möglich sein, nicht nur zu überprüfen, wer theoretisch Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er konkret zugreift und was er mit diesen Informationen macht. Analog gilt dies auch für die Maschine-zu-Maschine-Kommunikation.

„In einer Zeit der zunehmenden Digitalisierung erfolgt auch eine zunehmende Vernetzung unterschiedlichster Unternehmen; die Automobilbranche mit ihrem umfangreichen Wertschöpfungsnetz ist hier beispielgebend. Dadurch ergeben sich aber auch steigende Gefahren für die IT in der Supply Chain“, so Kleist. „Für den Schutz der eigenen IT und des geistigen Eigentums sowie die Abwehr von Know-how-Verlust und Wirtschaftsspionage ist dabei die Sicherung der privilegierten Benutzerkontenmit Unterbindung von unautorisierten Zugriffen eine Grundvoraussetzung.“

Mit der Privileged Access Security Suite bietet CyberArk eine Lösung an, mit der privilegierte Benutzerkonten und Aktivitäten durchgängig verwaltet, gesichert und überwacht werden können. Auch Remote-Zugriffe von Externen auf Applikationen und Daten lassen sich damit steuern und detailliert nachweisen.