11.02.2019 Aufrufe

Develop³ Systems Engineering 02.2016

Themenschwerpunkte: Methoden, Tools sowie Anwendungen; Köpfe der Wissenschaft: Prof. Reinhard Hüttl, Deutsche Akademie der Technikwissenschaften (acatech), und Dipl.-Ing. Arno Kühn, Fraunhofer IEM

Themenschwerpunkte: Methoden, Tools sowie Anwendungen; Köpfe der Wissenschaft: Prof. Reinhard Hüttl, Deutsche Akademie der Technikwissenschaften (acatech), und Dipl.-Ing. Arno Kühn, Fraunhofer IEM

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ANWENDUNGEN KOMMUNIKATION/SECURITY/INDUSTRIE 4.0<br />

Intrusion-Detection-Systeme<br />

überwachen und analysieren<br />

die Aktivitäten in einem<br />

Netzwerk<br />

Bild: Westermo<br />

Der RedFox-Switch, der als Layer-2- und als Layer-<br />

3-Variante verfügbar ist, bietet auf allen elf GBit-Ports<br />

parallel GBit-Geschwindigkeit<br />

Bild: Westermo<br />

Unternehmens-Netzwerke ausfall- und zugriffssicher konfigurieren<br />

In fünf Schritten zur Cyber-Security<br />

Daten sind das neue Gold. Für Cyber-Kriminelle bedeuten sie mehr als eine Cash Cow. Nicht umsonst<br />

wurden laut dem Chipkartenhersteller Gemalto in der ersten Jahreshälfte 2015 mehr als 200 Millionen<br />

Datensätze gestohlen oder gingen verloren – und das mit steigender Tendenz. Aber längst sind nicht<br />

mehr nur Privatpersonen oder Regierungen das Ziel von Cyber-Angriffen. Industrielle Produktionsanlagen,<br />

Energieunternehmen, Wasserversorgungen, selbst Ingenieurbüros – als Weg in große Unternehmen<br />

– geraten zunehmend ins Visier von Cyberkriminellen.<br />

Seit Stuxnet sollte allen Verantwortlichen in den verschiedenen<br />

industriellen Automationsbereichen klar geworden sein, dass<br />

auch ihre Anlagen Ziel von Hackerangriffen sein können. Doch die<br />

Wirklichkeit zeichnet ein anderes Bild. Denn leider entsprechen viele<br />

Anlagen-Infrastrukturen nicht mehr den gestiegenen Standards<br />

einer vernetzten Industrie. Aktuelle Firmware-Stände und ein Patch-<br />

Management sind eine Seltenheit, ebenso fehlen ein Notfallplan mit<br />

klaren Vorgaben sowie geschultes Personal. Auch das Beibehalten<br />

von Standardpasswörtern, die Uneinigkeit zwischen IT und Automatisierern<br />

oder der unzureichend gesicherte Zugriff von der Ferne<br />

sind nur wenige Beispiele aus der Praxis. Dazu ist es oft die Hardware,<br />

die den Anforderungen nicht mehr gerecht wird. Da werden<br />

Layer-2- und Layer-3-Funktionen nicht optimal genutzt oder die Datenkommunikation<br />

schon bei der Planung eines Infrastruktur-Netzwerks<br />

nur ungenügend ausfall- und zugriffssicher konfiguriert. Die<br />

Folge ist eine regelrechte Einladung für unbefugte Zugriffe.<br />

Das BSI sieht in seinem Ranking die Infektion mit Schadsoftware<br />

über Internet und Intranet an erster Stelle, gefolgt von einem Ein-<br />

schleusen von Schadsoftware über Wechseldatenträger und externe<br />

Hardware und dem so genannten Social <strong>Engineering</strong>, dem Erlangen<br />

eines unberechtigten Zugangs zu Informationen oder IT-Systemen<br />

durch Aushorchen von Mitarbeitern. Die Gefahr, damit das Ziel<br />

eines Angriffs zu werden und als Unternehmen großen wirtschaftlichen<br />

Schaden zu nehmen, ist somit beträchtlich. Und die Bedrohung<br />

unserer digitalen Infrastrukturen wächst stetig.<br />

Wie also schützt man komplexe, vernetzte industrielle Steuerungssysteme<br />

vor Cyber-Angriffen? Zuallererst sollte man sich der Bedrohung<br />

bewusst sein, ausreichende Kompetenzen mit entsprechendem<br />

Budget bereitstellen und die interne Verantwortung festlegen.<br />

Nur wer Sicherheitssysteme mit Zugangskontrollen und -schutz implementiert,<br />

diese auf dem aktuellen Stand hält und die Komplexität<br />

des Netzwerks reduziert, ist auf Angriffe vorbereitet. Ein kompetentes<br />

Team ist von entscheidender Bedeutung. Nur wer sein Netzwerk<br />

kennt, kann es schützen.<br />

Perimeterschutz<br />

Ein Perimeter bildet die Firewall nach außen und muss besonders<br />

abgesichert werden. Dabei sollte ein gewisser Komfort wie der externe<br />

Zugriff auf das Netzwerk möglich sein. Fernzugriffe, die aller-<br />

52 develop 3 systems engineering 02 2016

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!