info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Ixia Technologies |

Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Überwachung industrieller Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.



"Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen", so Chuck McAuley, Principal Security Research Engineer bei Ixia. "Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller." Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. "Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen", so McAuley.



Um sich auf Attacken gegen ICS-Systeme vorzubereiten, empfiehlt Ixia eine Reihe von Schritten:



• Offline bleiben: Wenn ein ICS-Netzwerk nicht auf aktuellem Stand der Technik gegen Angriffe geschützt werden kann, sollte es keine Verbindung zum Internet haben und nicht ausschließlich von der Kommunikation über IP abhängen.



• Informationsaustausch: Öffentliche und private Betreiber von ICS-Netzen sollten eine intensive Kommunikation pflegen, so wie es die Hacker auch tun. Letztere vertrauen unter anderem auf langsame Bürokratien, juristische Schwierigkeiten und langsame Kommunikation ihrer Opfer.



• Einsicht in das Netzwerk: Wie jeden anderen Angriff kann man auch eine Attacke auf ICS-Netzwerke nur abwehren, wenn man ihn frühzeitig erkennt. Daher sollten Betreiber eine Visibility-Architektur implementieren, die detaillierte Einsicht in den gesamten Netzwerkverkehr ermöglicht und bei Anomalien automatische Alarme an die Operatoren generiert.



• Testen: Um vorbereitet zu sein, sind regelmäßige Tests der Infrastruktur, aber auch der eigenen Mitarbeiter erforderlich. Für den Test von Systemen und Geräten gibt es entsprechende Tools, doch auch die Mitarbeiter sollten ähnlich wie bei Brandschutzübungen auf den Ernstfall vorbereitet werden.



"Gezielte Attacken auf industrielle Infrastrukturen werden häufiger werden, insbesondere solche, hinter denen Nationalstaaten stecken", schließt McAuley. "Ihre Folgen können weit über einen temporären Stromausfall hinausgehen. Eine gute technische und organisatorische Vorbereitung ist daher für die Betreiber kritischer Infrastrukturen essentiell."




Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Denise Idone (Tel.: +49 89 2155 1444-0), verantwortlich.

Pressemitteilungstext: 414 Wörter, 3361 Zeichen. Als Spam melden

Unternehmensprofil: Ixia Technologies


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Ixia Technologies lesen:

Ixia Technologies | 15.11.2017

Ixias NVOS macht Switches zu Packet Brokern

NVOS ist eine Softwareversion von Ixias Network Packet Broker (NPB), mit der umfangreiche NPB-Funktionen auf offenen Netzwerk-Switches wie den von Edgecore ausgeführt werden können. NVOS unterstützt so den Trend zur Disaggregation von Soft- und Ha...
Ixia Technologies | 30.10.2017

Ixia: Ohne Visibility keine DSGVO-Konformität

Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten. Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung de...
Ixia Technologies | 27.09.2017

End-to-End-Visibility in allen führenden Public Clouds

Die Lösung war bereits für Amazon Web Services (AWS) verfügbar, so dass Ixia damit nun alle führenden Public-Cloud-Angebote abdeckt - sowohl unter Windows als auch unter Linux. In heutigen IT-Infrastrukturen, in denen selbst gehostete Anwendunge...