BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

IT-Sicherheit für die Fabrik der Zukunft (Teil 1)

Januar 19, 2017

ICS_Blog2.PNG

In einem Strategiepapier zur Cyber-Sicherheit hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor kurzem die Sicherheitslage von Betreibern industrieller Steuerungsanlagen aufgegriffen. In einer dreiteiligen Serie aus Blogbeitragen greifen wir deshalb die BSI-Analyse, mögliche Bedrohungsszenarien und die empfohlenen Gegenmaßnahmen auf.

Stuxnet, Duqu, Flame

Die Gefahr durch Cyber-Angriffe auf Systeme zur Fertigungs- und Prozessautomatisierung ist real. Breit dokumentierte Security-Vorfälle der vergangenen Monate zeigen, dass Hacker-Angriffe im Internet der Dinge mittlerweile auch physische Ziele wie Infrastrukturen und Industrieanlagen einbeziehen. Schadprogramme wie Stuxnet, Duqu, Flame oder Havex zeigen, wie schnell industrielle Produktionsanlagen das Opfer von Hackerattacken werden können.

Noch in den 90er Jahren reichten physische Vorsichtsmaßnahmen und Wachpersonal zum Schutz von Fertigungsstraßen aus. Inzwischen betreten Angreifer gar nicht mehr das Fabriktor, sondern lassen ganz bequem aus der Ferne komplexe Produktionsprozesse aus dem Ruder laufen. So manipulierten unbekannte Hacker die Kontrollsysteme eines Wasserwerkes im US-Bundesstaat Illinois im November 2011 und unterbrachen den Regelbetrieb. Im Jahr 2015 fiel der Hochofen eines deutschen Stahlwerks aus, nachdem Angreifer über das Büronetz der Firma bis in die Steuerungssysteme vorgedrungen waren.

Industrial Control Systems (ICS)

Solche Angriffe sind auf alle Infrastruktursysteme denkbar, die auch indirekt über Verbindungen zum Internet verfügen. Produktionsumgebungen unterliegen indes besonderen Anforderungen. Zusammengefasst werden Automatisierungs-, Prozesssteuerungs- und -leitsysteme unter dem Begriff Industrial Control Systems (ICS). Sie steuern physische Prozesse von der Stromerzeugung und -verteilung bis hin zur Verkehrsleittechnik und industriellen Produktion.

Produktionsanlagen der Industrie 4.0 basieren auf einer sehr hohen Vernetzung integrierter Systeme. Vielfältige Kommunikationsverbindungen zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellen auch die Sicherheit auf eine neue Grundlage. Einerseits lassen sich Störungen im Fertigungsbetrieb auf Knopfdruck analysieren — andererseits können Unbefugte auf digitalem Wege an sensible Daten gelangen.

Totalausfall in der Produktion

Maschinelle Hardware und Software werden in der Regel viel länger genutzt als IT-Lösungen im reinen Büroumfeld. Sind Aktualisierungen ohnehin schon ein aufwendiger Prozess, so riskiert man in Fabrikanlagen bei Systemveränderungen den kompletten Ausfall oder zumindest die kostspielige Verzögerung der Fertigung. Zur Vermeidung möglicher Funktionsbeeinträchtigungen oder Latenzverzögerungen verzichten viele Administratoren sogar auf die Installation von Überwachungs-Software, Malware-Scannern und Antivirus-Programmen.

Im Rahmen seiner Analysen zur Cyber-Sicherheit hat das BSI aktuelle Bedrohungen mit dem höchsten Gefährdungspotential zusammengestellt, denen industrielle Kontrollsysteme ausgesetzt sind. Zu den gefährlichsten Szenarien zählt das BSI Phishing-Angriffe und Social Engineering, das Einschleusen von Schadsoftware per Internet oder externe Hardware und Einbruchsversuche über Fernwartungszugänge. Im nächsten Blogbeitrag geht es speziell um Einbruchsversuche über Remote Access.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 3 Januar, 2017:
Neujahrsvorsätze für den Support-Desk
From 31 Januar, 2017:
IT-Sicherheit für die Fabrik der Zukunft (Teil 2)

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.