Suchen

Industrie 4.0

Zehn Tipps, die helfen, die IT-Sicherheit zu erhöhen

Seite: 2/3

Firmen zum Thema

Cyberkriminelle manipulierten die Steuerung eines Hochofens im Werk mit der Folge, dass der Hochofen nicht abgeschaltet werden konnte, was große Schäden an der Anlage zur Folge hatte. Im selben Jahr wurde der Angriff auf ein Atomkraftwerk in Südkorea bekannt. In diesem Fall wollten Hacker wichtige Daten erlangen, diese veröffentlichen und sogar das Atomkraftwerk abschalten. Was aber wäre passiert, wenn derselbe Angriff terroristische Ziele verfolgt hätte? Was wäre die Folge, wenn die Steuerung eines Flughafentowers oder die Versorgung eines Krankenhauses manipuliert würden?

Cyberangriffe geschehen oft unbemerkt

Cyberangriffe liefern, anders als etwa Banküberfälle oder Einbrüche, keine Bilder oder Videos, die Medien aufgreifen können. In ihrer Konsequenz sind sie jedoch genauso fatal und verdienen dieselbe Aufmerksamkeit. Wie aber können die Cyberkriminellen unbemerkt arbeiten?

Bildergalerie

Es gibt verschiedene Wege, die Angriffe durchzuführen: Viren, Trojaner, Spam, Spear-Phishing oder Rootkits sind nur einige der Werkzeuge, die Cyberkriminelle nutzen. Mithilfe dieser Schad-Tools dringen sie in Computersysteme ein, um an vertrauliche Informationen zu gelangen, legen Server mit einer Flut von Anfragen lahm, blockieren die Funktionen von Maschinen, ändern die Zusammensetzung von Medikamenten oder manipulieren die Trinkwasserversorgung von Städten – die Möglichkeiten zum Vandalismus sind schier unbegrenzt.

Dabei ist eine Internetverbindung der anvisierten Systeme nicht einmal nötig, eine Infiltration über einen manipulierten USB-Stick ist häufig möglich. Da die Systeme von Produktionsanlagen in der Vergangenheit oft genug infiziert wurden und Hacker derart viele Tools nutzen, sind Lösungen nötig, die Eindringlinge aufspüren. Dabei dürfen sie den Betrieb der Anlagen allerdings nicht bremsen oder gar unterbrechen, da diese rund um die Uhr laufen müssen.

Deshalb sind passive Scans die geeignetste Antwort auf diese Art von Bedrohungen. Passives Monitoring setzt an der Switching- Fabrik des Datennetzes oder dessen Ausgangspunkten an und analysiert den Datenverkehr durchgängig, um Anzeichen von Sicherheitsverletzungen und ungewöhnlichen Verhaltens zu erkennen: ob ein Gerät mit Schadcode infiziert ist oder aufgrund einer Malware-Infektion mit Command-and-Control-Servern kommuniziert oder ob es sich mit Systemen verbindet, auf denen es nichts zu suchen hat. Weil passive Scanner allerdings anders als aktive Scanner nur in die Datennetze „hineinhorchen“, bremsen sie dabei den laufenden Betrieb nicht ab und können durchgehend nach Schwachstellen und ungewöhnlichen Vorfällen im Netz suchen. Die Steueranlagen und die Produktion laufen dabei ungestört weiter und es droht kein Umsatzverlust.

(ID:43849704)