Energie und Versorgungsunternehmen. Finanzen. Trinkwasserversorgung. Verkehr. Gesundheitswesen. Telekommunikation. Das sind nicht einfach nur Dienstleistungen - es sind Lebensadern. Und heute sind sie ein Hauptziel für Bedrohungsakteure.
Kritische Infrastrukturen auf der ganzen Welt sind das Ziel einer anhaltenden Welle von Cyberangriffen. Aufsehenerregende Vorfälle wie Koloniale Pipeline, JBS-Nahrungsmittel, Energie, Wasser und Abfall Management-Systeme haben Regierungen auf der ganzen Welt dazu veranlasst, mit neuen Gesetzen und verschärften Richtlinien zur Cybersicherheit zu reagieren, um diese wichtigen Sektoren zu schützen.
Die Bedrohung für kritische Infrastrukturen war noch nie so dringlich wie heute. Cyberangriffe, die früher auf Daten abzielten, verlagern sich nun aggressiv auf die Störung des Betriebs kritischer Infrastrukturen (KI), da sie versuchen, die Vorteile der digitalen Transformation und der Modernisierung von KI-Anlagen zu nutzen. Auch echte Unfälle und technische Ausfälle - wie der Fall, als mehrere zehn Millionen von Menschen in Spanien und Portugal im Jahr 2025 ohne Strom waren, oder wenn technische Ausfälle die Banken im Vereinigten Königreich das Äquivalent von 33 Betriebstagen und Millionen an potenziellen Verlusten kosteten Ausgleichszahlungen-Unterstreichen die Notwendigkeit einer widerstandsfähigen Infrastruktur. Die Einsätze haben sich geändert. Und damit auch die Anforderungen an die Verteidigung.
Der Schutz kritischer Infrastrukturen hängt von einer einfachen Frage ab: Wer hat Zugang - und warum?
Hier kommt das Identitäts- und Zugriffsmanagement (IAM) ins Spiel. Bei modernem IAM geht es nicht nur um Passwörter und Anmeldungen. Es geht um Sichtbarkeit, Kontrolle und Verantwortlichkeit. Es geht darum, sicherzustellen, dass nur die richtigen Personen mit den richtigen Rollen zur richtigen Zeit auf die richtigen Systeme zugreifen können.
Im heutigen regulatorischen Umfeld müssen KI-Organisationen und wichtige Dienste über robuste IAM-Schutzmechanismen verfügen. Immer mehr neue Gesetze verlangen von KI ein proaktives Risikomanagement. Dazu gehört auch, wie der Zugang zu Systemen geregelt wird, wie Identitäten überprüft werden und wie Vorfälle erkannt und eingedämmt werden.
Die größte Veränderung für die KI ist die Konvergenz von Informationstechnologie (IT) und Betriebstechnologie (OT). Traditionell waren diese Systeme absichtlich und klar voneinander getrennt, was bedeutet, dass alles, was in der IT-Umgebung passiert, keine Auswirkungen auf die OT-Umgebung hat und umgekehrt.
Diese Systeme getrennt zu halten, ist eine wichtige Verteidigungsstrategie zum Schutz von KI-Ressourcen. Mit der Modernisierung von KI und neuen technologischen Fortschritten, wie z. B. KI, konvergieren IT und OT jedoch irgendwann, und hier liegt das größte Risiko.
Ein Beispiel für diese Konvergenz ist im Energiesektor zu finden. Vor der Einführung intelligenter Netze nutzten die Energieversorger einfache Vorhersagemuster (z. B. Bedarf im Sommer gegenüber Bedarf im Winter), um die Lastprognose zu erstellen. Mit der Umstellung auf intelligente Netze nutzen die Energiebetreiber intelligente Sensoren in Verbindung mit KI zur Berechnung der Lastprognose.
Hinzu kommt, dass die Stromnetze, die ursprünglich für die Verteilung von Strom aus dem Netz an die Haushalte konzipiert waren, nun auch Energie aus den Solaranlagen der Haushalte aufnehmen müssen. Diese Solarenergiequellen fangen oft die Energie ein und speisen sie in das Netz zurück. Die Betreiber müssen heute diese Daten von Sensoren, die sich in IT-Netzwerken befinden, übernehmen und irgendwann in der OT-Umgebung für die Steuerung und Kontrolle zusammenführen.
Um diese Umgebungen zu schützen, ist IAM die erste Verteidigungslinie. Es setzt das Prinzip der geringsten Rechte durch und verringert so das Risiko einer Identitätsverletzung. Es ermöglicht eine kontinuierliche Überwachung, so dass Anomalien erkannt werden können, bevor sie zu größeren Vorfällen werden. Robuste und moderne IAM-Lösungen unterstützen auch eine schnelle Reaktion, indem sie Betreibern die Möglichkeit geben, Systeme zu sperren oder den Zugriff sofort zu widerrufen.
Seit Jahrzehnten sorgt RSA für höchste Sicherheit. Wir haben CIs zugehört und sie mit Multi-Faktor-Authentifizierung (MFA), Identity Governance und Administration (IGA), Single Sign-On (SSO) und anderen Identitätssicherheitsfunktionen ausgestattet, die sie benötigen, um Risiken zu minimieren, Bedrohungen zu erkennen und die Einhaltung von Cybersicherheitsvorschriften zu gewährleisten.
In dieser Zeit haben wir wichtige Fragen und bewährte Praktiken für KI-Betreiber ermittelt, darunter:
- Wissen wir genau, wer Zugang zu unseren wichtigen Systemen hat - und warum? Man kann nicht schützen, was man nicht sehen kann. Für die Cybersicherheit von KI ist die Transparenz aller Benutzeridentitäten, ihrer Rollen und ihrer Zugriffsrechte von entscheidender Bedeutung und oft eine gesetzliche Vorschrift.
- Setzen wir das Prinzip der geringsten Rechte für alle Benutzer und Umgebungen durch? Übermäßig ausgestattete Konten sind eine der Hauptursachen für Sicherheitsverletzungen.
- Können wir verdächtiges Identitätsverhalten in Echtzeit erkennen und darauf reagieren? Statische Kontrollen oder verzögerte Berichte reichen nicht aus. KI braucht kontinuierliche Überwachung und Verhaltensanalysen, die Anomalien erkennen, um Risiken zu verringern.
- Wie verwalten wir den Prozess des Eintritts und Austritts und wie schnell können wir den Zugang entziehen? Verzögerungen bei der Entziehung des Zugangs stellen eine große Gefahr dar. Schnelligkeit und Automatisierung sind wichtig.
Für KI-Infrastrukturen ist IAM nicht optional, sondern betriebsnotwendig. Wenn KI-Organisationen IAM als strategischen Teil ihrer Verteidigung integrieren, stärken sie ihre Cybersicherheitsstrukturen und können bestimmen, ob jede Identität entweder ein potenzielles Risiko oder ein sicheres Gut ist.
Die alten Schutzmechanismen von OT-Umgebungen gibt es nicht mehr. Identität und Zugang sind das neue Perimeter. Sehen Sie unser On-Demand Webinar mit dem RSA Advisory Solutions Architect Vinod Nair, um mehr über die IAM-Funktionen und Best Practices zu erfahren, die CI benötigt, um sich vor modernen