Anzeige

Einfallstore schließen Tipps zum Schutz der Steuerungssysteme

Bild: FireEye '2016 Industrial Control 
Systems (ICS) Vulnerability Trend Report'Bild: FireEye '2016 Industrial Control Systems (ICS) Vulnerability Trend Report'
Veröffentlichung ICS-spezifischer Verwundbarkeiten pro Jahr

Unternehmen nutzen in der Produktion ICS-Protokolle, die oft über keine Authentifizierungsmöglichkeit verfügen. Fehlt diese Funktion, ist es schwierig festzustellen, ob ankommende Daten aus einer vertrauenswürdigen Quelle stammen. Denn ohne Authentifizierung können von jedem Rechner Befehle gesendet werden, die in der Lage sind, die Produktion zu manipulieren. Um Manipulationsversuchen zuvorzukommen, sollten Unternehmen alle Protokolle mit fehlender Authentifizierungsmöglichkeit identifizieren. Im Zuge dessen ist es sinnvoll, auch gleich den Schwere- und Verbreitungsgrad der Sicherheitslücken zu ermitteln. Als weitere Maßnahme empfiehlt es sich, herauszufinden, ob die Anlagen Authentifizierungsoptionen unterstützen und diese gegebenenfalls zu implementieren. Im Anschluss sollten Tests durchgeführt werden, ob die Produktionsstätten mit zwischengeschalteten Authentifizierungsoptionen reibungslos laufen. Durch eine Firewall und/oder von Deep Packet Inspection (DPI) lassen sich nicht-authentifizierte Befehle blockieren.

Veraltete Hardware

Oft ist Hardware für Industrieanlagen jahrzehntelang im Einsatz und daher nicht in der Lage, moderne Cyberbedrohungen zu verhindern. Ein weiteres Sicherheitsrisiko stellt die End-of-Life-Phase von Geräten und Software dar, etwa wenn Hersteller Software nicht mehr mit Patches unterstützen. Regelmäßige Upgrades für ältere Geräte, die mit dem Netzwerk verbunden sind und wichtige Funktionen in der Prozesssteuerung inne haben, senken das Sicherheitsrisiko für einen Hackerangriff. Sinnvoll ist es auch, Firewall-Regeln aufzusetzen, um Netzwerkverbindungen zu veralteter Hardware und Software zu sichern.

FireEye Inc

Dieser Artikel erschien in Industrie 4.0 Magazin (I40) 02 2018 - 25.01.18.
Für weitere Artikel besuchen Sie www.i40-magazin.de