Worldwide China Indien

Cyber-Sicherheit

IT- und Cyber-Sicherheit: Wie gefährdet ist die Wasserwirtschaft?

| Autor / Redakteur: Dipl.-Ing. Hans-Jürgen Bittermann / Dr. Jörg Kempf

Honeynet-Projekt zur Cyber-Sicherheit: Virtuelles Wasserwerk weltweit ausgespäht

Mehr als 60 000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete der TÜV Süd in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Die Sicherheitsvorkehrungen entsprachen dem industrieüblichen Niveau. Den praxisnahen Aufbau des Systems und die Sicherheitsvorkehrungen hatten die TÜV Süd-Experten zusammen mit Vertretern der Versorgungswirtschaft entwickelt und umgesetzt.

Internetattacken in Deutschland nehmen deutlich zu

Cyber-Security

Internetattacken in Deutschland nehmen deutlich zu

15.05.15 - Im ersten Quartal 2015 stieg im Vergleich zum Vorjahr die Zahl der weltweit durchgeführten Internetattacken um ein Drittel. In Deutschland stellte das Software-Unternehmen Kaspersky Lab für den Untersuchungszeitraum sogar einen Webangriff-Zuwachs um 69 % fest. Das geht aus dem aktuellen Malware-Report von Kaspersky Lab für das erste Quartal 2015 hervor. lesen

Der erste Zugriff erfolgte fast zeitgleich mit dem Scharfschalten. Während der Laufzeit verzeichneten die Experten Zugriffe aus mehr als 150 Ländern. „Damit konnten wir nachweisen, dass selbst eine relativ unbedeutende Infrastruktur im Netz wahrgenommen und ausgeforscht wird“, sagt Dr. Thomas Störtkuhl, Senior Security Experte und Teamleiter Industrial IT Security bei TÜV Süd. Die Top-3-Zugriffsländer nach IP-Adresse waren China, die USA und Südkorea, wobei die IP-Adressen allerdings keine belastungsfähige Aussage über den tatsächlichen Standort des Zugreifenden ermöglichen. Zudem erfolgten die Zugriffe zum Teil über verdeckte bzw. verschleierte IP-Adressen.

Interessant war auch die Erkenntnis, dass die Zugriffe nicht nur über Standardprotokolle der Büro-IT, sondern auch über Industrieprotokolle wie Modbus TCP oder S7Comm erfolgten. „Die Zugriffe über Industrieprotokolle waren zwar deutlich seltener, kamen aber ebenfalls aus der ganzen Welt“, erklärt Störtkuhl. Damit ist für den Sicherheitsexperten klar, dass Lücken in der Sicherheitsarchitektur von Steuerungsanlagen entdeckt werden und dass die Systeme für einen möglichen Angriff anfällig sind. Das kann entweder ein genereller Angriff auf bestimmte Strukturen und Devices oder ein gezielter Angriff auf ein ausgewähltes System sein.

Die Ergebnisse des Honeynet-Projekts sind ein deutliches Warnsignal – nicht nur für die Betreiber von Infrastrukturen, sondern auch für produzierende Unternehmen. „Auch kleine oder unbekannte Firmen werden entdeckt oder gesehen, weil ständig Ausspäh-Aktionen im Internet laufen“, betont Störtkuhl.

Das IT-Sicherheitsgesetz – Vorreiter und Vorbild

Der Deutsche Bundestag hat in diesem Jahr das lange geplante IT-Sicherheitsgesetz verabschiedet. Betreiber ‚Kritischer Infrastrukturen‘ aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen müssen damit künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Darüber hinaus werden zur Steigerung der IT-Sicherheit im Internet die Anforderungen an die Anbieter von Telekommunikations- und Telemediendiensten erhöht. Parallel dazu werden die Kompetenzen des BSI und der Bundesnetzagentur sowie die Ermittlungszuständigkeiten des Bundeskriminalamtes im Bereich der Computerdelikte ausgebaut.

Ein Blick auf die Prognosen zeigt, welches Ausmaß das Thema IT-Sicherheit in Zukunft einnehmen wird. Weiterlesen ...

Ergänzendes zum Thema
 
Harvester weckt Schläfer-Malware

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43631133 / Wasser/Abwasser)