Zugriffe durch Dritte  – Achillesferse der Hersteller

Zugriffe durch Dritte  - Achillesferse der Hersteller

Zugriffe durch Dritte  – Achillesferse der Hersteller.

In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Die Ursachen sind vielfältig: geteilte VPNs, fehlende Segmentierung, keine Echtzeitüberwachung. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum Alltag gehören, kann dies schnell zu einem strukturellen Risiko werden. Leider werden diese Verbindungen häufig nur als betriebliche Notwendigkeit betrachtet, nicht jedoch als Einfallstor.

Die Folgen zeigen sich bereits: Laut dem Bericht von IBM Cost of a Data Breach Report dauern Sicherheitsvorfälle, bei denen dritte Parteien involviert sind, durchschnittlich 26 Tage länger – und kosten mehr als 4,46 Millionen US-Dollar (rund 3,9 Millionen Euro) je Vorfall. Der Schaden ist nicht nur finanziell Natur, sondern trifft die Unternehmen auch operativ: Produktionsausfälle, Datenabfluß und Reputationsverlust sind die Regel, nicht die Ausnahme.

Fremde Zugriffe als Teil der Angriffsfläche

Die Fertigung lebt von Vernetzung. Lieferanten sind in Planungssysteme eingebunden. Remote-Ingenieure beheben Fehler an Industrieanlagen. Externe Teams verwalten vieles, von Software-Updates bis zur Logistikverfolgung. Das ergibt mehr Möglichkeiten für Angreifer, mehr Zeit, unentdeckt zu bleiben, und einen größeren potenziellen Schaden. Mit zunehmender Größe und Komplexität des Zugriffs durch Dritte steigt also auch das Cyber-Risiko.

Hinzu kommt: Sogar starke interne Schutzmechanismen sind wirkungslos, wenn der Eintrittspunkt ein Partner ist. Die hochvernetzte Struktur moderner Fertigung ermöglicht es Angreifern, sich seitlich durch die Systeme zu bewegen. Dies ist insbesondere kritisch zu betrachten, wenn IT und OT immer stärker verschmelzen und Produktionssysteme ebenso erreichbar werden wie Unternehmensnetzwerke.

Ein Umdenken ist daher erforderlich. Immer mehr CISOs in der Fertigungsbranche richten ihr Augenmerk verstärkt auf das Management des Zugriffs durch Dritte als wesentlichen Bestandteil ihrer Sicherheitsstrategie. Der Fokus liegt auf vier zentralen Fragen:

  • Wer greift zu? (verifizierte Identität und Kontext).
  • Wozu? (Zugriff nur auf das Nötige, nur so lange wie nötig).
  • Was passiert dabei? (lückenlose Session-Überwachung).
  • Wie schnell lässt sich der Zugriff beenden? (umgehende Sperre ohne manuelle Prozesse).

In der Praxis bedeutet dies, dass Drittanbieterzugriffe genauso kontrolliert, begrenzt und überwacht werden müssen wie interne Verbindungen. Dazu gehören klare Rollen- und Rechtemodelle, eine Echtzeitüberwachung aller Sessions sowie die Möglichkeit, Zugriffe bei Bedarf sofort zu sperren. Das Ziel besteht darin, jede Verbindung nachvollziehbar und beherrschbar zu gestalten – nicht mehr, aber vor allem nicht weniger.

Vertrauen ist von entscheidender Bedeutung, während eine gute Sichtbarkeit unerlässlich ist. Ohne genaue Kenntnis der Verbindungen zwischen den beteiligten Akteuren ist eine effektive Kontrolle der Abläufe nicht möglich.

Fazit

In Zeiten globaler Lieferketten, vernetzter Produktionsanlagen und wachsender Angriffswellen ist es keine Option mehr, Zugriffe durch dritte Parteien stiefmütterlich zu behandeln, oder nur als Vereinfachung der Abläufe zu betrachten. Sie stellen eine zentrale Angriffsfläche dar, der entsprechend Beachtung geschenkt werden muss, denn Hacker brauchen ein Unternehmen nicht direkt treffen, sondern können einen Lieferanten oder Partner attackieren und den Drittparteienzugriff als Einfallstor missbrauchen.

Autoren

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit

Das könnte Sie auch interessieren

Skip to content