Herkömmliche Netzwerkbedrohungen gefährlicher als „Super-Viren“

Netzwerksicherheits-Spezialist Stonesoft warnt: SCADA- und ICS-Attacken sind (noch) gefährlicher als Flame, Stuxnet und Duqu. [...]

Flame, Stuxnet und Duqu sind derzeit in aller Munde. Aber Netzwerksicherheits-Spezialist Stonesoft warnt: Für SCADA- (Supervisory Control and Data Acquisition) und ICS-Netzwerke (Industrial Control System), die insbesondere in großen Industrienetzen und bei kritischen Einrichtungen wie Energie- oder Infrastrukturversorgern eingesetzt werden, sind herkömmliche Netzwerkbedrohungen wie Lücken in der Sicherheitsinfrastruktur, Advanced Evasion Techniques (AET) und einfache Denial-of-Service-Attacken immer noch eine weitaus größere Bedrohung als die neuen „Super-Viren“. Stonesoft empfiehlt Unternehmen deshalb die folgenden Schutzmaßnahmen zur Absicherung ihrer SCADA- und ICS-Netzwerke:

IPS-Schutz:

IPS-Systeme schützen das Netzwerk vor schädlichem Traffic, indem sie den gesamten Datenverkehr überwachen und nur sicheren Datenpaketen Zutritt gewähren. Versucht Schadsoftware ins Netzwerk zu gelangen, unterbricht das IPS-System die Datenverbindung, um das Eindringen der Malware zu verhindern. Manche IPS-Systeme unterstützen auch das virtuelle Patchen, um gefährdete Server auch außerhalb der geplanten Wartungszeiten zu schützen.

AET-Erkennung:

Um IPS-Systeme zu umgehen, setzen Hacker sogenannte Evasion-Techniken ein. Seit der Entdeckung 2010 sind nun auch Advanced Evasion Techniques (AET) bekannt, bei denen herkömmliche Evasions kombiniert und modifiziert werden. Dies führt dazu, dass nicht nur neue, sondern auch längst bekannte Angriffsmuster eine Bedrohung für Unternehmen darstellen. Eine state-of-the-art Sicherheitslösung sollte deshalb auf AET vorbereitet sein.

Datenverkehr „normalisieren“:

Ausgeklügelte Bedrohungen wie AET und APT (Advanced Persistent Threats) erfordern ausgeklügelte Sicherheitsmechanismen wie zum Beispiel eine erweiterte Normalisierung. Dabei wird der Traffic vom IPS-System genauso interpretiert und vollständig zusammengesetzt wie vom Endsystem, so dass der im Datenfluss versteckte Schadcode erkannt wird. Die Normalisierung an sich ist zwar nichts Neues, doch ihre Ausführung ohne Beeinträchtigung der Netzwerk-Performance war lange Zeit nahezu unmöglich. SCADA- und ICS-Netzwerke benötigen eine leistungsstarke Traffic-Normalisierung, die sich auch in realen Traffic-Szenarien anwenden lässt.

Softwarebasierende Sicherheit:

In industriellen Umgebungen kommen meist hardwarebasierende Netzwerksicherheitslösungen zum Einsatz. Die Installation von Updates ist hier schwierig, zeitaufwändig und kostspielig. Bei softwarebasierenden Lösungen ist dies nicht der Fall. Sie verhindern Steonesoft zufolge zudem menschliche Fehler und verbessern die Sicherheitseffektivität.
„Verantwortliche für ICS- und SCADA-Netzwerke sollten sich natürlich über neue Bedrohungen wie Flame informieren, wir raten ihnen aber, sich vor allem besser gegen konventionelle, weitgehend bekannte Gefahren zu wappnen. Hier ist noch viel zu tun. Es ist heute wesentlich wahrscheinlicher, dass ein Netzwerk von einer einfachen DoS-Attacke lahmgelegt wird als von Stuxnet oder Duqu“, sagt Torsten Jüngling, Country Manager für Deutschland, Österreich und Schweiz von Stonesoft. (pi)

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*