Worldwide China Indien

IT-Security

So schützt passives Monitoring vor modernen Cyber-Security-Angriffen

| Autor / Redakteur: Dieter Barelmann* / Matthias Back

Halt! Cyber-Kriminelle müssen draußen bleiben. Doch traditionelle Security-Lösungen schützen oft nicht wirkungsvoll vor neuen Cyber-Security-Angriffen.
Halt! Cyber-Kriminelle müssen draußen bleiben. Doch traditionelle Security-Lösungen schützen oft nicht wirkungsvoll vor neuen Cyber-Security-Angriffen. (Bild: © kentoh - Fotolia)

IT-Security Experten sind sich einig: IT-Systeme und Automatisierungsanlagen in der Produktion sind mit traditionellen Security-Lösungen nur noch bedingt geschützt. Denn für die neuen Vorgehensweisen heutiger Cyber-Security-Angriffe sind diese nicht mehr ausreichend. Ein passives Monitoring soll nun Cyber-Kriminelle wirkungsvoll aussperren.

Der Schutz vor Cyber-Security-Angriffen auf Produktionsanlagen und die Auswirkungen des IT-Sicherheitsgesetzes beschäftigen aktuell viele Betriebsleiter und Geschäftsführer. Denn nach den Einschätzungen von IT-Security Experten sind IT-Systeme und Automatisierungsanlagen vor den aktuellen Angriffsmethoden mit ihren traditionellen Security-Lösungen nicht mehr ausreichend geschützt. Etablierte Sicherheitselemente wie Antivirenschutz, Intrusion Detection oder Prevention Systeme erkennen nur bekannte, traditionelle Schadsoftware wie Malware oder Trojaner.

Für die neuesten Vorgehensweisen und Technologien heutiger Cyberangriffe ist dies nicht mehr ausreichend. Dazu zählen zum Beispiel Advanced Persistent Threats (APT), also Angriffe, die mit hohem Aufwand und zielgerichtet die Standard-Schutzeinrichtungen umgehen und dabei meist unbekannte Schwachstellen (Zero-Day Exploits) ausnutzen. Solche Angriffe und Manipulationen können nur durch eine kontinuierliche Überwachung der Produktionsanlagen-IT entdeckt und Schäden mittels einer intelligenten Echtzeit-Analyse vermieden werden. Der Sicherheitstacho der Deutschen Telekom warnt vor zunehmenden Angriffen. So sei seit Juni 2015 ein Anstieg der Angriffe um ein 3-faches zu verzeichnen.

Passiver Schutz führt zum Ziel

Manipulationen, Vorbereitungen oder die Durchführung von Cyber-Security-Angriffen lassen sich nur durch ein kontinuierliches Monitoring der IT-Assets und Datenkommunikation in Echtzeit erkennen. Entscheidungen über die maßgeblichen Aktionen, die den Angriff stoppen und die Auswirkung entschärfen, können so verzögerungsfrei getroffen werden. Des Weiteren ist zu beachten, dass keine beratungsintensiven Vorabanalysen der Infrastruktur sowie aufwändige Konfiguration der Security-Lösung notwendig sind.

Man kann nur schützen, was man kennt: Daher ist es notwendig, die IT-Assets und Kommunikationen aktuell zu scannen und zu dokumentieren. Dies muss aber passiv erfolgen. Profinet, ModbusTCP, EtherCAT und Co sind spezielle Protokolle auf Basis des Industrial Ethernet für die Anforderungen der zeitkritischen Datenkommunikation in Produktionsanlagen. Jede zusätzliche Aktivität im Produktionsnetz kann die Kommunikation stören oder Fehlfunktionen bis hin zum Ausfall hervorrufen. Für einen störungsfreien Betrieb verträgt eine sensible Automatisierungsebene keine aktiven Abfragen, deshalb muss auf ein passives Scannen und Überwachen des Produktionsnetzes zurück gegriffen werden. Das Industrie-Computersystem IRMA (Industrie Risiko Management Automatisierung) von Videc ermöglicht eine solche störungsfreie und passive Überwachung.

Man kann nur schützen, was man kennt

Für den ordnungsgemäßen Betrieb ist die Beurteilung und das Managen von Unternehmensrisiken eine wesentliche und notwendige Aufgabe. Dies gilt insbesondere für die Automatisierung der Produktionsanlagen. Auf Basis der erkannten und überwachten IT-Assets und deren Kommunikation lässt sich das Risikomanagement mit dem Industrie Computersystem einfach durchführen und dokumentieren. Änderungen in der Automatisierung werden sofort angezeigt und das Risiko kann neu beurteilt werden. Notwendige Maßnahmen, z.B. Umsetzungen von Sicherheitsfunktionen oder Anpassung der Sicherheitssysteme sind gezielt umsetzbar. Mit einfach zu parametrierenden Werkzeugen können die Risiken bewertet werden und für die ISO 9001 (2015) als haltbarer Beleg ausgewiesen werden. Durch die kontinuierliche Überwachung lassen sich zusätzlich neue Risiken (Assets) schnell und einfach in das Risikomanagement integrieren und geben eine zusätzliche Sicherheit, so der Anbieter. Hinzu kommt das Erkennen von sogenannten schlafenden Verbindungen. Diese sind die nicht dokumentierten Servicezugänge, die häufig über Jahre hinweg von Lieferanten genutzt werden. In vielen Fällen sind diese Zugänge nicht aktuell dokumentiert und erhöhen für die Unternehmen das Risikopotential.

Ergänzendes zum Thema
 
Sicherheitstacho der Telekom

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43894221 / Kommunikation)