Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme

WERBUNG
LoopsterPanel
WERBUNG
Bürobedarf Blitec
WERBUNG
KREDIT.DE
WERBUNG
etexter
WERBUNG
Become An Actor - eBook
WERBUNG
thekey.ACADEMY
WERBUNG
Smartbroker
WERBUNG
Allensbach University
WERBUNG
freelancermap.de
WERBUNG
Namefruits

Überwachung industrieller Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.

“Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen”, so Chuck McAuley, Principal Security Research Engineer bei Ixia. “Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller.” Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. “Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen”, so McAuley.

Um sich auf Attacken gegen ICS-Systeme vorzubereiten, empfiehlt Ixia eine Reihe von Schritten:

o Offline bleiben: Wenn ein ICS-Netzwerk nicht auf aktuellem Stand der Technik gegen Angriffe geschützt werden kann, sollte es keine Verbindung zum Internet haben und nicht ausschließlich von der Kommunikation über IP abhängen.

o Informationsaustausch: Öffentliche und private Betreiber von ICS-Netzen sollten eine intensive Kommunikation pflegen, so wie es die Hacker auch tun. Letztere vertrauen unter anderem auf langsame Bürokratien, juristische Schwierigkeiten und langsame Kommunikation ihrer Opfer.

o Einsicht in das Netzwerk: Wie jeden anderen Angriff kann man auch eine Attacke auf ICS-Netzwerke nur abwehren, wenn man ihn frühzeitig erkennt. Daher sollten Betreiber eine Visibility-Architektur implementieren, die detaillierte Einsicht in den gesamten Netzwerkverkehr ermöglicht und bei Anomalien automatische Alarme an die Operatoren generiert.

o Testen: Um vorbereitet zu sein, sind regelmäßige Tests der Infrastruktur, aber auch der eigenen Mitarbeiter erforderlich. Für den Test von Systemen und Geräten gibt es entsprechende Tools, doch auch die Mitarbeiter sollten ähnlich wie bei Brandschutzübungen auf den Ernstfall vorbereitet werden.

“Gezielte Attacken auf industrielle Infrastrukturen werden häufiger werden, insbesondere solche, hinter denen Nationalstaaten stecken”, schließt McAuley. “Ihre Folgen können weit über einen temporären Stromausfall hinausgehen. Eine gute technische und organisatorische Vorbereitung ist daher für die Betreiber kritischer Infrastrukturen essentiell.”

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

PM-Ersteller
Author: PM-Ersteller

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: