Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Modbus Modbus-Protokolle sind in der Industrie der Kommunikationsstandard. Die zunehmende Vernetzung mit dem Internet in Folge von Industrie 4.0 macht das Protokoll allerdings zum Einfallstor für Cyber-Angriffe. 

Da dem Kommunikationsprotokoll spezielle Sicherheitsmaßnahmen fehlen, können Angreifer SCADA, ICS und andere auf Modbus-Protokollkommunikation basierende Industriesysteme einfach unterwandern und die Kontrolle über kritische Infrastrukturen übernehmen. Rohde & Schwarz Cybersecurity bietet ab sofort eine IT-Sicherheitslösung, die die Modbus-Protokollkommunikation absichert und Industrial Internet of Things (IIoT) gegen Cyber-Angriffe und Spionage schützt. Firewall-Anbieter, die die Lösung in ihre Sicherheitsprodukte einbetten, können den Anforderungen des Industrie-4.0-Marktes begegnen.

Rohde & Schwarz Cybersecurity hat sein zentrales Netzwerkanalyse-Tool, die Deep Packet Inspection (DPI) Engine R&S PACE 2, um eine Funktionalität zur Modbus-Protokoll-Dekodierung erweitert. Die DPI Engine ermöglicht ab sofort die Erkennung und Extrahierung von Modbus-Inhalten und -Metadaten. Anbieter von Sicherheitsprodukten wie Firewalls oder Gateways können durch die feingranulare Analyse der Modbus-Protokollkommunikation Gefahren erkennen. Dadurch ist es möglich, Angriffe und Fehlkonfigurationen in SCADA- oder ICS-Umgebungen zu verhindern. Diese zusätzliche Sicherheitsfunktion verbessert bisherige Lösungen und macht sie bereit für die Anforderungen der Industrie 4.0.

„Firewall-Anbieter können die Deep Packet Inspection Engine in ihre Sicherheitsprodukte einbetten, um den Inhalt einer industriellen Protokollkommunikation zu untersuchen“, so Dirk Czepluch, VP der Business Units Network Analytics und Network Protection bei Rohde & Schwarz Cybersecurity. „Da die DPI Engine Inhalts- und Metadaten von Modbus erkennt und extrahiert, können Firewall-Hersteller detailliertere Regeln sowie Filter für einzelne Felder und Werte bestimmen, die für IT-Administratoren wichtig sind. Auf diese Weise können sie kontrollieren, wer mit dem Gerät kommunizieren darf, welche Art von Kommunikation erlaubt ist und natürlich Cyber-Angriffe und Spionage abwehren“, fügt Czepluch hinzu.

In der Energiebranche werden Strom-, Verkehrs- und Wassersysteme durch SCADA, CIS oder ICS betrieben. Es ist daher unabdingbar, dass die Schwachstellen in der Modbus-Protokollkommunikation geschlossen werden. Ein Angriff auf solche Systeme und Netzwerke könnte die Stromversorgung ganzer Regionen stilllegen oder kritische Systeme und Produktionsanlagen stören.

Die Entwicklung von Modbus-basierten Industriesystemen und -netzwerken konzentriert sich auf Verlässlichkeit, Verfügbarkeit und Geschwindigkeit. Da die Systeme jedoch für isolierte Umgebungen konzipiert sind, wurde ihre Sicherheit nicht berücksichtigt. Insbesondere fehlen dem Modbus-Protokoll gängige Sicherheitsmechanismen wie Authentifizierung, Vertraulichkeit und Integrität. Dadurch wird das Protokoll grundsätzlich unsicher und anfällig für Angriffe.

Modbus ist ein Protokoll der Anwendungsschicht, das für die Client/Server-Kommunikation zwischen Geräten sorgt, die mit unterschiedlichen Arten von Bussen oder Netzwerken verbunden sind. So messen beispielsweise SCADA-Systeme (Supervisory Control and Data Acquisition) oder Industriesteuersysteme die Temperatur und Luftfeuchtigkeit und geben die Messwerte mithilfe des Modbus-Protokolls an einen Computer weiter.

ipoque.com/solutions

 
 
GRID LIST
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Security Concept

Sicherheit kritischer Systeme | SLAs im Versicherungskonzern

„Simply Safe“ lautet das strategische Motto des Versicherungskonzern Baloise Group, der…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet