PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme


Von Ixia Technologies

Überwachung industrieller Steuerungssysteme
Thumb

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.

"Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen", so Chuck McAuley, Principal Security Research Engineer bei Ixia. "Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller." Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. "Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen", so McAuley.

Um sich auf Attacken gegen ICS-Systeme vorzubereiten, empfiehlt Ixia eine Reihe von Schritten:

• Offline bleiben: Wenn ein ICS-Netzwerk nicht auf aktuellem Stand der Technik gegen Angriffe geschützt werden kann, sollte es keine Verbindung zum Internet haben und nicht ausschließlich von der Kommunikation über IP abhängen.

• Informationsaustausch: Öffentliche und private Betreiber von ICS-Netzen sollten eine intensive Kommunikation pflegen, so wie es die Hacker auch tun. Letztere vertrauen unter anderem auf langsame Bürokratien, juristische Schwierigkeiten und langsame Kommunikation ihrer Opfer.

• Einsicht in das Netzwerk: Wie jeden anderen Angriff kann man auch eine Attacke auf ICS-Netzwerke nur abwehren, wenn man ihn frühzeitig erkennt. Daher sollten Betreiber eine Visibility-Architektur implementieren, die detaillierte Einsicht in den gesamten Netzwerkverkehr ermöglicht und bei Anomalien automatische Alarme an die Operatoren generiert.

• Testen: Um vorbereitet zu sein, sind regelmäßige Tests der Infrastruktur, aber auch der eigenen Mitarbeiter erforderlich. Für den Test von Systemen und Geräten gibt es entsprechende Tools, doch auch die Mitarbeiter sollten ähnlich wie bei Brandschutzübungen auf den Ernstfall vorbereitet werden.

"Gezielte Attacken auf industrielle Infrastrukturen werden häufiger werden, insbesondere solche, hinter denen Nationalstaaten stecken", schließt McAuley. "Ihre Folgen können weit über einen temporären Stromausfall hinausgehen. Eine gute technische und organisatorische Vorbereitung ist daher für die Betreiber kritischer Infrastrukturen essentiell."


Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Denise Idone (Tel.: +49 89 2155 1444-0), verantwortlich.

Pressemitteilungstext: 414 Wörter, 3361 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!