Develop³ Systems Engineering 02.2016
Themenschwerpunkte: Methoden, Tools sowie Anwendungen; Köpfe der Wissenschaft: Prof. Reinhard Hüttl, Deutsche Akademie der Technikwissenschaften (acatech), und Dipl.-Ing. Arno Kühn, Fraunhofer IEM
Themenschwerpunkte: Methoden, Tools sowie Anwendungen; Köpfe der Wissenschaft: Prof. Reinhard Hüttl, Deutsche Akademie der Technikwissenschaften (acatech), und Dipl.-Ing. Arno Kühn, Fraunhofer IEM
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
ANWENDUNGEN KOMMUNIKATION/SECURITY/INDUSTRIE 4.0<br />
Intrusion-Detection-Systeme<br />
überwachen und analysieren<br />
die Aktivitäten in einem<br />
Netzwerk<br />
Bild: Westermo<br />
Der RedFox-Switch, der als Layer-2- und als Layer-<br />
3-Variante verfügbar ist, bietet auf allen elf GBit-Ports<br />
parallel GBit-Geschwindigkeit<br />
Bild: Westermo<br />
Unternehmens-Netzwerke ausfall- und zugriffssicher konfigurieren<br />
In fünf Schritten zur Cyber-Security<br />
Daten sind das neue Gold. Für Cyber-Kriminelle bedeuten sie mehr als eine Cash Cow. Nicht umsonst<br />
wurden laut dem Chipkartenhersteller Gemalto in der ersten Jahreshälfte 2015 mehr als 200 Millionen<br />
Datensätze gestohlen oder gingen verloren – und das mit steigender Tendenz. Aber längst sind nicht<br />
mehr nur Privatpersonen oder Regierungen das Ziel von Cyber-Angriffen. Industrielle Produktionsanlagen,<br />
Energieunternehmen, Wasserversorgungen, selbst Ingenieurbüros – als Weg in große Unternehmen<br />
– geraten zunehmend ins Visier von Cyberkriminellen.<br />
Seit Stuxnet sollte allen Verantwortlichen in den verschiedenen<br />
industriellen Automationsbereichen klar geworden sein, dass<br />
auch ihre Anlagen Ziel von Hackerangriffen sein können. Doch die<br />
Wirklichkeit zeichnet ein anderes Bild. Denn leider entsprechen viele<br />
Anlagen-Infrastrukturen nicht mehr den gestiegenen Standards<br />
einer vernetzten Industrie. Aktuelle Firmware-Stände und ein Patch-<br />
Management sind eine Seltenheit, ebenso fehlen ein Notfallplan mit<br />
klaren Vorgaben sowie geschultes Personal. Auch das Beibehalten<br />
von Standardpasswörtern, die Uneinigkeit zwischen IT und Automatisierern<br />
oder der unzureichend gesicherte Zugriff von der Ferne<br />
sind nur wenige Beispiele aus der Praxis. Dazu ist es oft die Hardware,<br />
die den Anforderungen nicht mehr gerecht wird. Da werden<br />
Layer-2- und Layer-3-Funktionen nicht optimal genutzt oder die Datenkommunikation<br />
schon bei der Planung eines Infrastruktur-Netzwerks<br />
nur ungenügend ausfall- und zugriffssicher konfiguriert. Die<br />
Folge ist eine regelrechte Einladung für unbefugte Zugriffe.<br />
Das BSI sieht in seinem Ranking die Infektion mit Schadsoftware<br />
über Internet und Intranet an erster Stelle, gefolgt von einem Ein-<br />
schleusen von Schadsoftware über Wechseldatenträger und externe<br />
Hardware und dem so genannten Social <strong>Engineering</strong>, dem Erlangen<br />
eines unberechtigten Zugangs zu Informationen oder IT-Systemen<br />
durch Aushorchen von Mitarbeitern. Die Gefahr, damit das Ziel<br />
eines Angriffs zu werden und als Unternehmen großen wirtschaftlichen<br />
Schaden zu nehmen, ist somit beträchtlich. Und die Bedrohung<br />
unserer digitalen Infrastrukturen wächst stetig.<br />
Wie also schützt man komplexe, vernetzte industrielle Steuerungssysteme<br />
vor Cyber-Angriffen? Zuallererst sollte man sich der Bedrohung<br />
bewusst sein, ausreichende Kompetenzen mit entsprechendem<br />
Budget bereitstellen und die interne Verantwortung festlegen.<br />
Nur wer Sicherheitssysteme mit Zugangskontrollen und -schutz implementiert,<br />
diese auf dem aktuellen Stand hält und die Komplexität<br />
des Netzwerks reduziert, ist auf Angriffe vorbereitet. Ein kompetentes<br />
Team ist von entscheidender Bedeutung. Nur wer sein Netzwerk<br />
kennt, kann es schützen.<br />
Perimeterschutz<br />
Ein Perimeter bildet die Firewall nach außen und muss besonders<br />
abgesichert werden. Dabei sollte ein gewisser Komfort wie der externe<br />
Zugriff auf das Netzwerk möglich sein. Fernzugriffe, die aller-<br />
52 develop 3 systems engineering 02 2016