Anzeige

Einfallstore schließen Tipps zum Schutz der Steuerungssysteme

Bild: FireEye IncBild: FireEye Inc

Schwache Benutzerauthentifizierung

Benutzerauthentifizierungen stellen sicher, dass nur berechtigte Personen oder Personenkreise Zugriff auf Programme haben. Die Authentifizierung erfolgt meist über die Eingabe eines Passwortes. Bei alten Steuerungssystemen sind Kennwörter oft einfach zu knacken, da sie hart codiert sind, in leicht zu entschlüsselnden Formaten abgespeichert oder direkt im Klartext übermittelt werden. Hacker haben somit leichtes Spiel und können nach der Entschlüsselung der Passwörter die Produktionsprozesse beliebig manipulieren. Um das Risiko zu senken, sollte in einem ersten Schritt der interne ICS-Gerätebestand mit der Liste der Geräte, die hart codierte Passwörter haben, abgeglichen werden. Dann gilt es, die Geräteprotokolle und den Netzwerkverkehr zu überwachen - so lassen sich passwortbezogene Sicherheitslücken aufspüren.

FireEye Inc

Dieser Artikel erschien in Industrie 4.0 Magazin (I40) 02 2018 - 25.01.18.
Für weitere Artikel besuchen Sie www.i40-magazin.de