Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


29.12.2014 pi/cb

Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter

ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen. Laut Palo Alto Networks wird sich dieser Trend weiter fortsetzen.

ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen.

ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen.

© apa

Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen, so die Einschätzung von Palo Alto Networks, Marktführer im Bereich Enterprise Security. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um ihre kritischen Infrastrukturen besser zu schützen. Neue, anspruchsvolle APT-Kampagnen belegen aber auch, dass die Gegner, die es auf kritische Infrastrukturanlagen abgesehen haben, ständig ihre Fähigkeiten ausbauen. 2015 werden sich daher viele Unternehmen damit beschäftigen müssen, wie sie das Sicherheitsniveau ihrer Prozesssteuerungssysteme verbessern können.

Mobilität und Virtualisierung wurden in der Vergangenheit in der Regel als nicht bewährt genug für den Einsatz in OT-Umgebungen (Operative Technology) angesehen, halten nun aber trotzdem langsam Einzug. Für 2015 geht Palo Alto Networks von einem vermehrten Einsatz der Virtualisierung auch in kritischen Infrastrukturumgebungen wie bei Versorgungs- und Transportunternehmen aus. Sicherheitsarchitekten müssen dann auch den Datenverkehr zwischen virtuellen Maschinen betrachten, den sogenannten Ost-West-Verkehr. Die Aufrechterhaltung der Sicherheit für virtualisierte Umgebungen ist aufwändig. Gefragt sind deswegen Lösungen, um den Verwaltungsaufwand zu reduzieren und die VMs effektiv abzusichern.

Neben der Öl- und Gasindustrie kommen mobile Prozesssteuerungslösungen auch in anderen Branchen wie Fertigung und Versorgung zum Einsatz. Aber sind die mobilen Geräte richtig konfiguriert und werden sie zweckmäßig genutzt? Können beispielsweise Zero-Day-Bedrohungen, die über mobile Geräte eindringen, erkannt und gestoppt werden? Dies sind nur einige Überlegungen, wenn die Automatisierungsumgebung mobiler werden soll. Eine wirksame Sicherheitslösung muss in der Lage sein, nicht nur das bestehende Sicherheitskonzept auf die mobile Umgebung auszudehnen, sondern das Unternehmen auch gegen die mobilen Risikovektoren abzusichern.

„Stuxnet hat bereits gezeigt, dass ICS-Komponenten, beispielsweise Zentrifugen, über Internetangriffe beschädigt werden können, auch wenn das ein sehr gezielter Angriff war. In diesem Jahr fanden ebenfalls APT-Angriffe auf ICS-Umgebungen statt: Die Kampagne ,Energetic Bear’ setzte Trojaner-Malware ein und ,Black Energy’ war auf spezifische Exploits in HMI-Software abgerichtet“, so Thorsten Henning, Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Im kommenden Jahr könnte bereits ein ICS Exploit Kit kommerziell verfügbar sein, mit dem Unbefugte in die Prozesssteuerung eindringen und mithilfe von ICS-Protokollen Industrieprozesse manipulieren könnten. Angreifer werden auf Social-Engineering-Techniken oder Zero Day Exploits – oder einer Kombination aus beidem – setzen, um die Erfolgschancen zu erhöhen.“

Auch wenn es nicht soweit kommen sollte: Fakt ist, dass die Cyber-Bösewichte immer ausgefeilter agieren und die Unternehmen aufrüsten müssen, wenn es um die Verteidigung ihrer industriellen Steuerungssysteme geht. Viele Unternehmen haben jedoch noch keine wirksamen Gegenmaßnahmen für diese fortschrittlichen Bedrohungen im Einsatz oder wissen nicht, dass es entsprechende Lösungen gibt. Generell muss sich das Bewusstsein ändern, nicht nur fortschrittliche Angriffsmuster zu erkennen, sondern solche Angriffe zu verhindern.

Welche Fähigkeiten sind erforderlich, um ICS besser abzusichern? Palo Alto Networks hat kürzlich ein Whitepaper verfasst, das viele Fragen beantwortet. Behandelt werden darin unter anderem die folgenden Themen:

  • Die treibenden Kräfte für die Verbesserung der ICS-Sicherheit einschließlich Definition aktueller fortschrittlicher Bedrohungen
  • Die neun wichtigsten Funktionen einer zeitgemäßen ICS-Security-Plattform 
  • Warum diese Fähigkeiten entscheidend sind für die Verbesserung der Sicherheit und Betriebseffizienz plus die wichtigsten Kriterien bei der Auswahl einer ICS-Security-Plattform 
  • Wie eine moderne Sicherheitsplattform bei der Umsetzung des NIST Cybersecurity Framework hilft
  • Eine Selbstbewertungs-Checkliste für Entscheidungsträger zur Planung der ICS-Sicherheitsarchitektur
Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: