VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Schloss Sicherheit 552033157 500

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in aller Munde. Tenable erklärt, worauf es ankommt und wie Netzwerke sicherer werden können:

Im Zuge der Industrie 4.0, also der Vernetzung von Industrie- und Steueranlagen über Anlagen und Standorte hinweg, geraten Unternehmen und kritische Infrastrukturen (KRITIS) verstärkt ins Fadenkreuz von Cyberangriffen aller Art. Mit Schadsoftware aller Art, von Stuxnext, über CozyBear, HammerPanda bis Winnti, Social Engineering oder Schwachstellen in veralteter Software, gelingen Kriminellen immer wieder Zugriffe auf Unternehmen und Infrastrukturen. Das BSI selbst nennt den Angriff auf einen deutschen Industriekonzern im Jahr 2016, öffentlich einsehbare Steuerungssysteme von Wasserwerken sowie Stromausfälle in der Ukraine aufgrund gehackter Kraftwerke als Beispiele.

Die Vorteile einer zunehmenden Vernetzung, wie Flexibilisierung oder Optimierung liegen auf der Hand. Doch stellt sich die Frage, wie Automatisierungsumgebungen vernetzt und gleichzeitig Industrieanlagen sowie KRITIS gesichert werden können. Die Antwort: Es ist nötig, sämtliche Geräte im Netz zu identifizieren, alle Schwachstellen zu kennen und möglichst durchgängig zu scannen, um Verwundbarkeiten so schnell wie möglich zu entdecken – für dieses kontinuierliche Netzwerk-Monitoring plädiert auch das BSI.

Reguläre, häufig verwendete aktive Scanner sind dabei keine Lösung. Sie erzeugen selbst Netzwerkverkehr und bremsen Netzwerke aus. Viele Unternehmen zögern deshalb, ihre Systeme regelmäßig auf veraltete Patches oder Schwachstellen zu scannen: Die Systeme sind auf einen dauerhaften Betrieb ausgelegt, der Wirtschaftlichkeit sicherstellt.

Ganz anders passives Monitoring: Passives Monitoring setzt an der Switching Fabric des Netzwerks oder dessen Ausgangspunkten an und analysiert den Datenverkehr durchgängig, um Anzeichen von Sicherheitsverletzungen und ungewöhnlichen Verhaltens zu erkennen.

Sie bremsen den laufenden Betrieb nicht und können durchgehend nach Schwachstellen und ungewöhnlichen Vorfällen im Netz suchen. So erzeugen sie nicht nur eine Momentaufnahme, sondern überwachen kontinuierlich das Netzwerk. Dadurch sind sie das ideale Tool, um Schwachstellen in hochsensiblen Produktions- und Steuerungsanlagen umgehend zu entdecken, damit diese so schnell wie möglich behoben werden können.

Es gibt allerdings eine Reihe Anforderungen an die entsprechenden Lösungen. Sie müssen zahlreiche ICS, SCADA, Produktions- und andere Systeme verschiedener Hersteller, etwa Siemens, ABB, Rockwell oder GE, abdecken. Grundlage ist, dass sie zahlreiche Protokolle unterstützen. Dazu gehören Standards wie BACnet, DNP3, Ethernet/IP oder IEEE C37.118.

Anlagen und Infrastrukturen zu vernetzen ist nötig – doch muss die Security genau wie die Produktion oder Serviceerbringung in der Industrie 4.0 neu gedacht werden. Nur so profitieren Betreiber und machen zugleich Kriminellen das Leben schwer.

de.tenable.com

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security