• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Video
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

IT-Sicherheit für die Fabrik der Zukunft (Teil 1)

Januar 19, 2017

ICS_Blog2.PNG

In einem Strategiepapier zur Cyber-Sicherheit hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor kurzem die Sicherheitslage von Betreibern industrieller Steuerungsanlagen aufgegriffen. In einer dreiteiligen Serie aus Blogbeitragen greifen wir deshalb die BSI-Analyse, mögliche Bedrohungsszenarien und die empfohlenen Gegenmaßnahmen auf.

Stuxnet, Duqu, Flame

Die Gefahr durch Cyber-Angriffe auf Systeme zur Fertigungs- und Prozessautomatisierung ist real. Breit dokumentierte Security-Vorfälle der vergangenen Monate zeigen, dass Hacker-Angriffe im Internet der Dinge mittlerweile auch physische Ziele wie Infrastrukturen und Industrieanlagen einbeziehen. Schadprogramme wie Stuxnet, Duqu, Flame oder Havex zeigen, wie schnell industrielle Produktionsanlagen das Opfer von Hackerattacken werden können.

Noch in den 90er Jahren reichten physische Vorsichtsmaßnahmen und Wachpersonal zum Schutz von Fertigungsstraßen aus. Inzwischen betreten Angreifer gar nicht mehr das Fabriktor, sondern lassen ganz bequem aus der Ferne komplexe Produktionsprozesse aus dem Ruder laufen. So manipulierten unbekannte Hacker die Kontrollsysteme eines Wasserwerkes im US-Bundesstaat Illinois im November 2011 und unterbrachen den Regelbetrieb. Im Jahr 2015 fiel der Hochofen eines deutschen Stahlwerks aus, nachdem Angreifer über das Büronetz der Firma bis in die Steuerungssysteme vorgedrungen waren.

Industrial Control Systems (ICS)

Solche Angriffe sind auf alle Infrastruktursysteme denkbar, die auch indirekt über Verbindungen zum Internet verfügen. Produktionsumgebungen unterliegen indes besonderen Anforderungen. Zusammengefasst werden Automatisierungs-, Prozesssteuerungs- und -leitsysteme unter dem Begriff Industrial Control Systems (ICS). Sie steuern physische Prozesse von der Stromerzeugung und -verteilung bis hin zur Verkehrsleittechnik und industriellen Produktion.

Produktionsanlagen der Industrie 4.0 basieren auf einer sehr hohen Vernetzung integrierter Systeme. Vielfältige Kommunikationsverbindungen zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellen auch die Sicherheit auf eine neue Grundlage. Einerseits lassen sich Störungen im Fertigungsbetrieb auf Knopfdruck analysieren — andererseits können Unbefugte auf digitalem Wege an sensible Daten gelangen.

Totalausfall in der Produktion

Maschinelle Hardware und Software werden in der Regel viel länger genutzt als IT-Lösungen im reinen Büroumfeld. Sind Aktualisierungen ohnehin schon ein aufwendiger Prozess, so riskiert man in Fabrikanlagen bei Systemveränderungen den kompletten Ausfall oder zumindest die kostspielige Verzögerung der Fertigung. Zur Vermeidung möglicher Funktionsbeeinträchtigungen oder Latenzverzögerungen verzichten viele Administratoren sogar auf die Installation von Überwachungs-Software, Malware-Scannern und Antivirus-Programmen.

Im Rahmen seiner Analysen zur Cyber-Sicherheit hat das BSI aktuelle Bedrohungen mit dem höchsten Gefährdungspotential zusammengestellt, denen industrielle Kontrollsysteme ausgesetzt sind. Zu den gefährlichsten Szenarien zählt das BSI Phishing-Angriffe und Social Engineering, das Einschleusen von Schadsoftware per Internet oder externe Hardware und Einbruchsversuche über Fernwartungszugänge. Im nächsten Blogbeitrag geht es speziell um Einbruchsversuche über Remote Access.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022 - Infografik

Whitepapers

Microsoft Vulnerabilities Report 2022 - Infografik

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Infografik
  • Video
  • Webinare
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.