Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter
ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen. Laut Palo Alto Networks wird sich dieser Trend weiter fortsetzen. [...]
Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen, so die Einschätzung von Palo Alto Networks, Marktführer im Bereich Enterprise Security. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um ihre kritischen Infrastrukturen besser zu schützen. Neue, anspruchsvolle APT-Kampagnen belegen aber auch, dass die Gegner, die es auf kritische Infrastrukturanlagen abgesehen haben, ständig ihre Fähigkeiten ausbauen. 2015 werden sich daher viele Unternehmen damit beschäftigen müssen, wie sie das Sicherheitsniveau ihrer Prozesssteuerungssysteme verbessern können.
Mobilität und Virtualisierung wurden in der Vergangenheit in der Regel als nicht bewährt genug für den Einsatz in OT-Umgebungen (Operative Technology) angesehen, halten nun aber trotzdem langsam Einzug. Für 2015 geht Palo Alto Networks von einem vermehrten Einsatz der Virtualisierung auch in kritischen Infrastrukturumgebungen wie bei Versorgungs- und Transportunternehmen aus. Sicherheitsarchitekten müssen dann auch den Datenverkehr zwischen virtuellen Maschinen betrachten, den sogenannten Ost-West-Verkehr. Die Aufrechterhaltung der Sicherheit für virtualisierte Umgebungen ist aufwändig. Gefragt sind deswegen Lösungen, um den Verwaltungsaufwand zu reduzieren und die VMs effektiv abzusichern.
Neben der Öl- und Gasindustrie kommen mobile Prozesssteuerungslösungen auch in anderen Branchen wie Fertigung und Versorgung zum Einsatz. Aber sind die mobilen Geräte richtig konfiguriert und werden sie zweckmäßig genutzt? Können beispielsweise Zero-Day-Bedrohungen, die über mobile Geräte eindringen, erkannt und gestoppt werden? Dies sind nur einige Überlegungen, wenn die Automatisierungsumgebung mobiler werden soll. Eine wirksame Sicherheitslösung muss in der Lage sein, nicht nur das bestehende Sicherheitskonzept auf die mobile Umgebung auszudehnen, sondern das Unternehmen auch gegen die mobilen Risikovektoren abzusichern.
„Stuxnet hat bereits gezeigt, dass ICS-Komponenten, beispielsweise Zentrifugen, über Internetangriffe beschädigt werden können, auch wenn das ein sehr gezielter Angriff war. In diesem Jahr fanden ebenfalls APT-Angriffe auf ICS-Umgebungen statt: Die Kampagne ,Energetic Bear’ setzte Trojaner-Malware ein und ,Black Energy’ war auf spezifische Exploits in HMI-Software abgerichtet“, so Thorsten Henning, Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Im kommenden Jahr könnte bereits ein ICS Exploit Kit kommerziell verfügbar sein, mit dem Unbefugte in die Prozesssteuerung eindringen und mithilfe von ICS-Protokollen Industrieprozesse manipulieren könnten. Angreifer werden auf Social-Engineering-Techniken oder Zero Day Exploits – oder einer Kombination aus beidem – setzen, um die Erfolgschancen zu erhöhen.“
Auch wenn es nicht soweit kommen sollte: Fakt ist, dass die Cyber-Bösewichte immer ausgefeilter agieren und die Unternehmen aufrüsten müssen, wenn es um die Verteidigung ihrer industriellen Steuerungssysteme geht. Viele Unternehmen haben jedoch noch keine wirksamen Gegenmaßnahmen für diese fortschrittlichen Bedrohungen im Einsatz oder wissen nicht, dass es entsprechende Lösungen gibt. Generell muss sich das Bewusstsein ändern, nicht nur fortschrittliche Angriffsmuster zu erkennen, sondern solche Angriffe zu verhindern.
Welche Fähigkeiten sind erforderlich, um ICS besser abzusichern? Palo Alto Networks hat kürzlich ein Whitepaper verfasst, das viele Fragen beantwortet. Behandelt werden darin unter anderem die folgenden Themen:
Die treibenden Kräfte für die Verbesserung der ICS-Sicherheit einschließlich Definition aktueller fortschrittlicher Bedrohungen
Die neun wichtigsten Funktionen einer zeitgemäßen ICS-Security-Plattform
Warum diese Fähigkeiten entscheidend sind für die Verbesserung der Sicherheit und Betriebseffizienz plus die wichtigsten Kriterien bei der Auswahl einer ICS-Security-Plattform
Wie eine moderne Sicherheitsplattform bei der Umsetzung des NIST Cybersecurity Framework hilft
Eine Selbstbewertungs-Checkliste für Entscheidungsträger zur Planung der ICS-Sicherheitsarchitektur
Mit dem Industrial AI Agent Studio will Augmentir die Art und Weise verändern, wie Produktionsunternehmen ihre operativen Prozesse managen: Ohne Programmierkenntnisse lassen sich damit KI-Agenten für die Abläufe in Fertigung und Wartung erstellen. […]
Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes einzelne Gerät zu behalten. Warum aber genau die Sichtbarkeit dieser Endpunkte so wichtig ist und wie Unternehmen sie verbessern können, lesen Sie hier. […]
Laut Jane Enny van Lambalgen, Geschäftsführerin von Planet Industrial Excellence, ist die Die REACH-, RoHS- und PFAS-Berichterstattung in vielen Industrieunternehmen falsch, weil die zugrunde liegende Datenbasis in SAP nicht stimmt. […]
Die Infinigate Group und Exabeam haben ihre Zusammenarbeit in der DACH-Region bekannt gegeben. Die neue Vertriebspartnerschaft der beiden Unternehmen soll Organisationen dabei unterstützen, ihre Sicherheitsarchitekturen weiter zu verbessern. […]
Eine Studie Ponemon/Imprivata-Studie ergab, dass fast jede zweite Organisation in den vergangenen zwölf Monaten eine Datenschutzverletzung durch Dritte erlebt hat. Besonders problematisch ist dabei, dass viele Unternehmen den Zugriff externer Partner kaum kontrollieren. ITWelt.at hat sich die Studie angesehen. […]
Dank ausgeklügelter Wi-Fi-7-Technologien erhöhen Mesh-Netzwerke die Reichweite und das Tempo im ganzen Haus. Wir erklären anhand von drei ausgewählten Mesh-Sets, mit welchen Geräten und in welcher Situation das Heimnetz optimal profitiert. […]
Zum 1. April 2025 hat Kentaro Itamoto die Rolle als Präsident der Konica Minolta Business Solutions Europe übernommen und wird die Kundenorientierung und das nachhaltige Wachstum in Europa vorantreiben. […]
Laut einer Umfrage von PwC Österreich und Microsoft Österreich nutzen bereits 28 Prozent der Österreicher KI im Berufs- oder Ausbildungsalltag. Gleichzeitig wächst damit auch der Wunsch nach mehr Aufklärung und Kompetenzaufbau:
76 Prozent der Befragten sprechen sich für ein eigenes Schulfach zum Thema künstliche Intelligenz aus. […]
Wer Inhalte für YouTube oder Instagram erstellt oder veröffentlicht, ist eine lohnende Beute für Angreifer. Cyberkriminelle wissen, dass sie über diese Kanäle und deren Übernahme ein großes Publikum und potenzielle Opfer erreichen. Das zeigt eine aktuelle Analyse der Bitdefender Labs zum Sicherheitsgeschehen in sozialen Medien. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Artikel Empfehlung
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment