Netzwerksicherheits-Spezialist Stonesoft warnt: SCADA- und ICS-Attacken sind (noch) gefährlicher als Flame, Stuxnet und Duqu. [...]
Flame, Stuxnet und Duqu sind derzeit in aller Munde. Aber Netzwerksicherheits-Spezialist Stonesoft warnt: Für SCADA- (Supervisory Control and Data Acquisition) und ICS-Netzwerke (Industrial Control System), die insbesondere in großen Industrienetzen und bei kritischen Einrichtungen wie Energie- oder Infrastrukturversorgern eingesetzt werden, sind herkömmliche Netzwerkbedrohungen wie Lücken in der Sicherheitsinfrastruktur, Advanced Evasion Techniques (AET) und einfache Denial-of-Service-Attacken immer noch eine weitaus größere Bedrohung als die neuen „Super-Viren“. Stonesoft empfiehlt Unternehmen deshalb die folgenden Schutzmaßnahmen zur Absicherung ihrer SCADA- und ICS-Netzwerke:
IPS-Schutz:
IPS-Systeme schützen das Netzwerk vor schädlichem Traffic, indem sie den gesamten Datenverkehr überwachen und nur sicheren Datenpaketen Zutritt gewähren. Versucht Schadsoftware ins Netzwerk zu gelangen, unterbricht das IPS-System die Datenverbindung, um das Eindringen der Malware zu verhindern. Manche IPS-Systeme unterstützen auch das virtuelle Patchen, um gefährdete Server auch außerhalb der geplanten Wartungszeiten zu schützen.
AET-Erkennung:
Um IPS-Systeme zu umgehen, setzen Hacker sogenannte Evasion-Techniken ein. Seit der Entdeckung 2010 sind nun auch Advanced Evasion Techniques (AET) bekannt, bei denen herkömmliche Evasions kombiniert und modifiziert werden. Dies führt dazu, dass nicht nur neue, sondern auch längst bekannte Angriffsmuster eine Bedrohung für Unternehmen darstellen. Eine state-of-the-art Sicherheitslösung sollte deshalb auf AET vorbereitet sein.
Datenverkehr „normalisieren“:
Ausgeklügelte Bedrohungen wie AET und APT (Advanced Persistent Threats) erfordern ausgeklügelte Sicherheitsmechanismen wie zum Beispiel eine erweiterte Normalisierung. Dabei wird der Traffic vom IPS-System genauso interpretiert und vollständig zusammengesetzt wie vom Endsystem, so dass der im Datenfluss versteckte Schadcode erkannt wird. Die Normalisierung an sich ist zwar nichts Neues, doch ihre Ausführung ohne Beeinträchtigung der Netzwerk-Performance war lange Zeit nahezu unmöglich. SCADA- und ICS-Netzwerke benötigen eine leistungsstarke Traffic-Normalisierung, die sich auch in realen Traffic-Szenarien anwenden lässt.
Softwarebasierende Sicherheit:
In industriellen Umgebungen kommen meist hardwarebasierende Netzwerksicherheitslösungen zum Einsatz. Die Installation von Updates ist hier schwierig, zeitaufwändig und kostspielig. Bei softwarebasierenden Lösungen ist dies nicht der Fall. Sie verhindern Steonesoft zufolge zudem menschliche Fehler und verbessern die Sicherheitseffektivität.
„Verantwortliche für ICS- und SCADA-Netzwerke sollten sich natürlich über neue Bedrohungen wie Flame informieren, wir raten ihnen aber, sich vor allem besser gegen konventionelle, weitgehend bekannte Gefahren zu wappnen. Hier ist noch viel zu tun. Es ist heute wesentlich wahrscheinlicher, dass ein Netzwerk von einer einfachen DoS-Attacke lahmgelegt wird als von Stuxnet oder Duqu“, sagt Torsten Jüngling, Country Manager für Deutschland, Österreich und Schweiz von Stonesoft. (pi)
Be the first to comment