Anzeige

Tipps zur Risikominimierung

Einfallstore schließen

Egal ob Stromnetz, Wasserversorgung oder Produktionslinien: In den letzten Jahren ist ein enormer Anstieg von Cyberattacken auf industrielle Steuerungssysteme (engl. Industrial Control Systems, ICS) zu verzeichnen. Was sind die größten Einfallstore für Hacker und wie kann sich ein Unternehmen schützen?

Bild: FireEye IncBild: FireEye Inc

Fehlende Authentifizierung bei ICS-Protokollen

Unternehmen nutzen in der Produktion ICS-Protokolle, die oft über keine Authentifizierungsmöglichkeit verfügen. Fehlt diese Funktion, ist es schwierig festzustellen, ob ankommende Daten aus einer vertrauenswürdigen Quelle stammen. Denn ohne Authentifizierung können von jedem Rechner Befehle gesendet werden, die in der Lage sind, die Produktion zu manipulieren. Fehlerhafte Produkte, Zerstörung von Werkzeugen und Maschinen sowie Verletzungen bei Mitarbeitern sind mögliche Folgen.

Tipp 1:

Um den genannten Manipulationsversuchen zuvorzukommen, sollten im Unternehmen alle Protokolle mit fehlender Authentifizierungsmöglichkeit identifiziert werden. Im Zuge dessen ist es sinnvoll, auch gleich den Schwere- und Verbreitungsgrad der Sicherheitslücken zu ermitteln. Als weitere sicherheitsfördernde Maßnahme empfiehlt sich, herauszufinden, ob die Anlagen Authentifizierungsoptionen unterstützen und diese gegebenenfalls zu implementieren. Im Anschluss sollten Tests durchgeführt werden, ob die Produktionsstätten mit zwischengeschalteten Authentifizierungsoptionen reibungslos laufen. Durch eine Firewall und/oder von Deep Packet Inspection (DPI) lassen sich nicht-authentifizierte Befehle blockieren.

Veraltete Hardware

Oft ist Hardware für Industrieanlagen jahrzehntelang im Einsatz. Diese veraltete Hardware bietet einen begrenzten Funktionsumfang sowie ungenügende Rechenleistung und Speicherkapazitäten, um moderne Cyberbedrohungen zu verhindern. Ein weiteres Sicherheitsrisiko stellt die End-of-Life-Phase von Geräten und Software dar. Hier unterstützen Hersteller beispielsweise Software nicht mehr mit Patches, was zu schwerwiegenden Sicherheitslücken führt.

FireEye Inc

Dieser Artikel erschien in Industrial Communication Journal 4 2017 - 08.12.17.
Für weitere Artikel besuchen Sie www.sps-magazin.de