• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Video
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

Als in der Ukraine die Lichter ausgingen

Februar 9, 2016

power_plant_worker.jpg

Kurz vor Weihnachten meldeten die Nachrichtenagenturen einen großflächigen Stromausfall in der Ukraine. Mehr als 700.000 Haushalte waren für mehrere Stunden ohne Elektrizität. Wovor Sicherheitsexperten schon lange gewarnt hatten, wurde am 23. Dezember 2015 also Realität: Zum ersten Mal gelang es IT-Hackern offenbar, die Stromversorgung durch die Kombination von Malware und direktem Fernzugriff lahmzulegen.

Experten hatten es kommen sehen, dass die Sicherheitsvorkehrungen und Kontrollsysteme im Energiesektor nicht ausreichen würden. So hatte das britische Think-Tank-Instituts Chatham House just Ende 2015 in einer Expertise die „Cyber-Sicherheit in zivilen Nuklearanlagen“ bemängelt. Der Report warnte, dass die Nuklearindustrie deutlichen Nachholbedarf in Sachen IT-Sicherheit gegenüber anderen Branchen habe.

Dieser Punkt macht nachdenklich - der Nuklearsektor scheint wenig Erfahrung mit IT-Sicherheit zu haben – was bedeutet das für die Energieversorger?

Die in der Studie genannten Schwachpunkte sind fehlendes Sicherheitsverständnis für Cyber-Angriffe, das Vorziehen von Verfügbarkeits- gegenüber Sicherheitszielen und eine Vernachlässigung von Sicherheitsvorkehrungen bei der Entwicklung von Kontrollsystemen. Angesichts dieser Faktenlage lautete der Ratschlag, IT-Systeme aus Sicherheitsgründen zu isolieren. Wenn sie von außen nicht gesehen werden können, dann sind sie auch nicht existent und angreifbar. Allerdings steht eine strikte Abtrennung der Systeme im direkten Gegensatz zur eigentlich erwünschten Verfügbarkeit. Beide Ziele könnten jedoch kombiniert werden, wenn ein Proxy-System zur Sicherheit zwischen den Netzwerken geschaltet wird. Das ist zweifellos ein Schritt in die richtige Richtung.

Trotzdem kann die Implementierung einer solchen Lösung den Blick von anderen wichtigen Fragen abwenden:

  • Wie lange darf eine Person überhaupt Zugriff auf ein Kontrollnetzwerk haben?
  • Sollte jemand diesen Zugriff explizit freigeben?
  • Werden die Session-Aktivitäten des Fernzugriffs protokolliert?

Zur Aufrechterhaltung des Betriebs ist die gesamte Branche von IT-Systemen abhängig, was für kommerzielle Software- und Hardware-Anbieter natürlich ein gutes Geschäft ist. Zum Teil sind dabei jedoch Kosteinsparungen zu sehr in den Vordergrund getreten und Standardlösungen wurden eingesetzt. Häufig werden Kontrollsysteme mit den Default-Einstellungen konfiguriert oder nur mit wenig Fachberatung implementiert, was zu Schwachstellen im Netzwerk führen kann.

Gibt es solche Versäumnisse, können Profi-Hacker die Schwachstellen ausnutzen. Die Branche ist daher in der Gesamtpflicht, Systemkonfigurationen zu härten, einfach durchführbare Patch-Prozesse einzurichten und Sicherheitslücken bei der Einbeziehung von Drittanbietern zu schließen.

Die jüngsten Ereignisse in der Ukraine sollten ein Warnsignal für die gesamten Branchen sein, die Sicherheit geschäftskritischer Systeme zu überprüfen und dabei Best-Practice-Grundlagen zu berücksichtigen – wie z.B. verbindliche Richtlinien, externe Analyse und regelmäßige Überprüfungen.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2022

Webinars

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webinars

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Infografik
  • Video
  • Webinare
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.