VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Schloss Sicherheit 552033157 500

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in aller Munde. Tenable erklärt, worauf es ankommt und wie Netzwerke sicherer werden können:

Im Zuge der Industrie 4.0, also der Vernetzung von Industrie- und Steueranlagen über Anlagen und Standorte hinweg, geraten Unternehmen und kritische Infrastrukturen (KRITIS) verstärkt ins Fadenkreuz von Cyberangriffen aller Art. Mit Schadsoftware aller Art, von Stuxnext, über CozyBear, HammerPanda bis Winnti, Social Engineering oder Schwachstellen in veralteter Software, gelingen Kriminellen immer wieder Zugriffe auf Unternehmen und Infrastrukturen. Das BSI selbst nennt den Angriff auf einen deutschen Industriekonzern im Jahr 2016, öffentlich einsehbare Steuerungssysteme von Wasserwerken sowie Stromausfälle in der Ukraine aufgrund gehackter Kraftwerke als Beispiele.

Die Vorteile einer zunehmenden Vernetzung, wie Flexibilisierung oder Optimierung liegen auf der Hand. Doch stellt sich die Frage, wie Automatisierungsumgebungen vernetzt und gleichzeitig Industrieanlagen sowie KRITIS gesichert werden können. Die Antwort: Es ist nötig, sämtliche Geräte im Netz zu identifizieren, alle Schwachstellen zu kennen und möglichst durchgängig zu scannen, um Verwundbarkeiten so schnell wie möglich zu entdecken – für dieses kontinuierliche Netzwerk-Monitoring plädiert auch das BSI.

Reguläre, häufig verwendete aktive Scanner sind dabei keine Lösung. Sie erzeugen selbst Netzwerkverkehr und bremsen Netzwerke aus. Viele Unternehmen zögern deshalb, ihre Systeme regelmäßig auf veraltete Patches oder Schwachstellen zu scannen: Die Systeme sind auf einen dauerhaften Betrieb ausgelegt, der Wirtschaftlichkeit sicherstellt.

Ganz anders passives Monitoring: Passives Monitoring setzt an der Switching Fabric des Netzwerks oder dessen Ausgangspunkten an und analysiert den Datenverkehr durchgängig, um Anzeichen von Sicherheitsverletzungen und ungewöhnlichen Verhaltens zu erkennen.

Sie bremsen den laufenden Betrieb nicht und können durchgehend nach Schwachstellen und ungewöhnlichen Vorfällen im Netz suchen. So erzeugen sie nicht nur eine Momentaufnahme, sondern überwachen kontinuierlich das Netzwerk. Dadurch sind sie das ideale Tool, um Schwachstellen in hochsensiblen Produktions- und Steuerungsanlagen umgehend zu entdecken, damit diese so schnell wie möglich behoben werden können.

Es gibt allerdings eine Reihe Anforderungen an die entsprechenden Lösungen. Sie müssen zahlreiche ICS, SCADA, Produktions- und andere Systeme verschiedener Hersteller, etwa Siemens, ABB, Rockwell oder GE, abdecken. Grundlage ist, dass sie zahlreiche Protokolle unterstützen. Dazu gehören Standards wie BACnet, DNP3, Ethernet/IP oder IEEE C37.118.

Anlagen und Infrastrukturen zu vernetzen ist nötig – doch muss die Security genau wie die Produktion oder Serviceerbringung in der Industrie 4.0 neu gedacht werden. Nur so profitieren Betreiber und machen zugleich Kriminellen das Leben schwer.

de.tenable.com

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security