Private-Cloud und Industrieanlagen im Fokus Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.01.2012 :: Printausgabe 01-02/2012 :: Edmund E. Lindau

Private-Cloud und Industrieanlagen im Fokus

Trotz teilweise enormer Investitionen in die IT-Sicherheit ist die digitale Welt kaum sicherer geworden. Gezielte Attacken, großvolumiger Datendiebstahl und unsichere mobile Endgeräte stellen nur einen Teil der Herausforderungen für dieses Jahr dar.

Das Thema der IT-Sicherheit ist mittlerweile auch in Österreich bei den Spitzen der Politik angekommen: Ob es nun das Cyber-Crime-Compentence-Center (C4) des Bundes im Innenministerium ist oder sogar eine eigene Cyber-War-Truppe des Bundesheeres im Rahmen der Gruppe C des Abwehramts. Tatsache ist, dass zielgerichtete Attacken – immer professioneller ausgeführt – weiter zunehmen werden. Faktum ist auch, dass selbst Security-Spezialisten wie RSA-Security, Symantec oder Lockheed Martin von erfolgreichen Attacken nicht verschont bleiben. Beweise dafür, dass die Qualität der Attacken im vergangenen Jahr enorm zugenommen hat.

EINGEBETTETE PASSWÖRTER In jüngster Vergangenheit wurden verstärkt privilegierte Benutzerkonten als »Einfallstor« von Angreifern verwendet. In den Analysen der Sicherheitsspezialisten von Cyber-Ark beispielsweise besteht eines der zentralen Sicherheitsprobleme bei eingebetteten Passwörtern darin, dass sie in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Diese Passwörter liegen in der Regel im Klartext vor und werden selten oder nie geändert, da ein manuelles Passwortmanagement hier sehr zeitaufwendig wäre. Sie sind unter Sicherheits­aspekten problematisch, da sie in der Regel einer großen Anzahl an Usern wie Systemadministratoren und Entwicklern zugänglich sind. Das bedeutet auch, dass ein kaum überschaubarer Personenkreis eine Zugriffsmöglichkeit auf unternehmenskritische Datenbestände hat. Die Gefahr, die von solchen Passwörtern ausgeht, hat der Trojaner Stuxnet und sein groß angelegter Computer-Angriff auf Industrieanlagen deutlich gezeigt.

Die einzig sinnvolle Lösung für diese Problematik ist die Eliminierung eingebetteter Passwörter in Applikationen und die Implementierung einer Lösung, die eine automatische Verwaltung und sichere Abfrage von Applikationspasswörtern bietet.

SCADA-SYSTEME GEFÄHRDET Obwohl der Stuxnet-Angriff auf iranische Atomanlagen bereits 2010 erfolgte, hat sich am Thema nichts geändert, Speicherprogrammierbare Steuerungen (SPS) oder SCADA-Software sind nicht auf Sicherheit entwickelt worden, bieten aber einen Zugang zu kritischen Systemen, Anlagen oder Maschinen. »Hardware« wie Stromnetze oder Industrieanlagen mittels Software zu attackieren, spielt in Zukunft eine zentrale Rolle in Cyberwar-Szenarien. Eine der größten Herausforderungen von SCADA-Systemen besteht darin, dass die Beseitigung von Schwachstellen – auch wenn sie bekannt sind – mit einem erheblichen Aufwand verbunden ist. Viele SCADA-Anbieter ziehen es deshalb noch immer vor, die Sicherheitslücken geheim zu halten, anstatt sie zu schließen. Für Symantec ist der jüngst entdeckte Wurm Duqu ein »Vorbote für einen zukünftigen Stuxnet-ähnlichen Angriff«. Ziel des Wurms sei es, die Hersteller industrieller Kontrollsysteme auszuspähen, um auf Basis der gesammelten Daten Angriffe gegen industrielle Kontrollanlagen vorbereiten zu können.

ANSTIEG BEI MOBILER MALWARE Sorge bereitet den Virenschützern auch der große Erfolg von Smartphones. Die stetig steigenden Absatzzahlen rufen verstärkt Cyberkriminelle auf den Plan. Im vergangenen Jahr hat Symantec erstmals Schadprogramme für Smartphones als »echte Bedrohung für Unternehmen und Endkunden« identifiziert, »da sie ihre Opfer kompromittierten, finanziellen Schaden anrichteten und wichtige Informationen ausspähten«. Drei Viertel der identifizierten Trojaner hätten versucht, teure Premium-SMS zu versenden. Auch mobile Botnets seien bereits aufgetaucht, die im Verbund vieler Endgeräte größere Schäden anrichteten als einzelne infizierte Rechner.Auch werden immer mehr private Geräte beruflich genutzt. In diesem Zusammenhang appellieren alle Sicherheitsexperten an die IT-Abteilungen, die neuen Endgeräte stärker als bisher in den Policies der Unternehmen zu berücksichtigen.

PRIVATER CLOUD-HYPERVISOR ALS SCHWACHSTELLE Im Gegensatz zur Nutzung von Public-Cloud-Infrastrukturen bestehen bei Private-Cloud-Varianten mittlerweile hohe Akzeptanz. Speziell in deren Virtualisierungsumgebungen und ohne ausreichendem Security-Management bestehen hier erhebliche Sicherheitsrisiken. Das betrifft besonders die Accounts der Hypervisoren, die umfassende Zugriffsrechte besitzen. Diese privilegierten User haben Zugang zu Tausenden virtualisierten Servern, Datenbanken und Applikationen. Bei der Implementierung von Private-Cloud-Infrastrukturen muss daher verstärkt auf die Verwaltung, Überwachung sowie ein Log-Management von privilegierten Accounts in virtuellen Umgebungen geachtet werden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • catWorkX GmbH

    catWorkX GmbH mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by:    Security Monitoring by: