Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter
ICS-Umgebungen stehen immer wieder im Visier von Cyber-Kriminellen. Laut Palo Alto Networks wird sich dieser Trend weiter fortsetzen. [...]
Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen, so die Einschätzung von Palo Alto Networks, Marktführer im Bereich Enterprise Security. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um ihre kritischen Infrastrukturen besser zu schützen. Neue, anspruchsvolle APT-Kampagnen belegen aber auch, dass die Gegner, die es auf kritische Infrastrukturanlagen abgesehen haben, ständig ihre Fähigkeiten ausbauen. 2015 werden sich daher viele Unternehmen damit beschäftigen müssen, wie sie das Sicherheitsniveau ihrer Prozesssteuerungssysteme verbessern können.
Mobilität und Virtualisierung wurden in der Vergangenheit in der Regel als nicht bewährt genug für den Einsatz in OT-Umgebungen (Operative Technology) angesehen, halten nun aber trotzdem langsam Einzug. Für 2015 geht Palo Alto Networks von einem vermehrten Einsatz der Virtualisierung auch in kritischen Infrastrukturumgebungen wie bei Versorgungs- und Transportunternehmen aus. Sicherheitsarchitekten müssen dann auch den Datenverkehr zwischen virtuellen Maschinen betrachten, den sogenannten Ost-West-Verkehr. Die Aufrechterhaltung der Sicherheit für virtualisierte Umgebungen ist aufwändig. Gefragt sind deswegen Lösungen, um den Verwaltungsaufwand zu reduzieren und die VMs effektiv abzusichern.
Neben der Öl- und Gasindustrie kommen mobile Prozesssteuerungslösungen auch in anderen Branchen wie Fertigung und Versorgung zum Einsatz. Aber sind die mobilen Geräte richtig konfiguriert und werden sie zweckmäßig genutzt? Können beispielsweise Zero-Day-Bedrohungen, die über mobile Geräte eindringen, erkannt und gestoppt werden? Dies sind nur einige Überlegungen, wenn die Automatisierungsumgebung mobiler werden soll. Eine wirksame Sicherheitslösung muss in der Lage sein, nicht nur das bestehende Sicherheitskonzept auf die mobile Umgebung auszudehnen, sondern das Unternehmen auch gegen die mobilen Risikovektoren abzusichern.
„Stuxnet hat bereits gezeigt, dass ICS-Komponenten, beispielsweise Zentrifugen, über Internetangriffe beschädigt werden können, auch wenn das ein sehr gezielter Angriff war. In diesem Jahr fanden ebenfalls APT-Angriffe auf ICS-Umgebungen statt: Die Kampagne ,Energetic Bear’ setzte Trojaner-Malware ein und ,Black Energy’ war auf spezifische Exploits in HMI-Software abgerichtet“, so Thorsten Henning, Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Im kommenden Jahr könnte bereits ein ICS Exploit Kit kommerziell verfügbar sein, mit dem Unbefugte in die Prozesssteuerung eindringen und mithilfe von ICS-Protokollen Industrieprozesse manipulieren könnten. Angreifer werden auf Social-Engineering-Techniken oder Zero Day Exploits – oder einer Kombination aus beidem – setzen, um die Erfolgschancen zu erhöhen.“
Auch wenn es nicht soweit kommen sollte: Fakt ist, dass die Cyber-Bösewichte immer ausgefeilter agieren und die Unternehmen aufrüsten müssen, wenn es um die Verteidigung ihrer industriellen Steuerungssysteme geht. Viele Unternehmen haben jedoch noch keine wirksamen Gegenmaßnahmen für diese fortschrittlichen Bedrohungen im Einsatz oder wissen nicht, dass es entsprechende Lösungen gibt. Generell muss sich das Bewusstsein ändern, nicht nur fortschrittliche Angriffsmuster zu erkennen, sondern solche Angriffe zu verhindern.
Welche Fähigkeiten sind erforderlich, um ICS besser abzusichern? Palo Alto Networks hat kürzlich ein Whitepaper verfasst, das viele Fragen beantwortet. Behandelt werden darin unter anderem die folgenden Themen:
Die treibenden Kräfte für die Verbesserung der ICS-Sicherheit einschließlich Definition aktueller fortschrittlicher Bedrohungen
Die neun wichtigsten Funktionen einer zeitgemäßen ICS-Security-Plattform
Warum diese Fähigkeiten entscheidend sind für die Verbesserung der Sicherheit und Betriebseffizienz plus die wichtigsten Kriterien bei der Auswahl einer ICS-Security-Plattform
Wie eine moderne Sicherheitsplattform bei der Umsetzung des NIST Cybersecurity Framework hilft
Eine Selbstbewertungs-Checkliste für Entscheidungsträger zur Planung der ICS-Sicherheitsarchitektur
Der österreichische Online-Handel verzeichnet einen bemerkenswerten Aufschwung: Die digitalen Ausgaben stiegen 2023 auf über 14 Milliarden Euro. Flexible Zahlungsmethoden und innovative Technologien wie „Tap to Pay“ prägen die Einkaufswelt. […]
Über 150 Teilnehmer und Teilnehmernnen aus Wirtschaft, IT und Bildung kamen zum CorporateMeetsStudents Event am Campus 42 Vienna zusammen. Im Mittelpunkt der Diskussionen stand die zentrale Rolle von Software-Kompetenz nicht nur für das Wirtschaftswachstum, sondern auch für die gesamtgesellschaftliche Entwicklung Österreichs. […]
Nutzen Sie die die ruhigen Tage rund um den Jahreswechsel, um Ihre Daten zu ordnen, Platz für Neues zu schaffen und Ihren Arbeitsplatz klarer und nachhaltiger zu gestalten. Iphos IT hat folgende Tipps zusammengestellt, wie das digitale Ausfegen mit den richtigen Tools, Techniken und speziellen Enterprise-Search-Lösungen auf Knopfdruck gelingt. […]
Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]
Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]
Kopfhörer, Lautsprecher und Soundbars sind die drei wichtigsten Audioklassen – alle mit ganz individuellen Besonderheiten. Dieser Audio-Guide zeigt, welches Gerät sich für wen lohnt und was es beim Kauf zu beachten gilt. […]
Cloud Computing bietet unschlagbare Vorteile wie Skalierbarkeit und Flexibilität, bringt jedoch auch Herausforderungen mit sich. Vor allem die Kosteneffizienz in der Cloud wird für Unternehmen immer wichtiger, da die Ausgaben für Cloud-Dienste stetig steigen. […]
Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment