Cyberattacken in Automatisierungssystemen

10 Tipps für sichere Scada-Netze

| Autor / Redakteur: Wolfgang Ernhofer / Peter Schmitz

Steuerungssysteme und Schnittstellen von Automatisierungssystemen müssen besonders gegen Attacken geschützt werden. 10 Tipps, wie Sie Scada-Netzwerke schützen können.
Steuerungssysteme und Schnittstellen von Automatisierungssystemen müssen besonders gegen Attacken geschützt werden. 10 Tipps, wie Sie Scada-Netzwerke schützen können. (Bild: Jürgen Fälchle - Fotolia)

Datensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu sichern.

Die Industrie vernetzt sich immer mehr und gerät dadurch auch verstärkt ins Fadenkreuz von Cyberattacken, was Nachrichten über Sicherheitsverletzungen in Scada-Steuerungssystemen von Stuxnet bis hin zum kürzlich bekannt gewordenen zerstörerischen Angriff auf den Hochofen eines Stahlwerks in Deutschland belegen.

Andererseits sind die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen. Wie aber können Automatisierungsumgebungen vernetzt werden, ohne dabei die Sicherheit von Industrieanlagen und kritischer Infrastruktur wie Wasserwerken zu gefährden? Tenable Network Security hat die zehn wichtigsten Schritte zusammengestellt, die zum Schutz von Scada-Anlagen unternommen werden sollten.

Die 10 wichtigsten Schritte, um Scada-Netzwerke zu sichern

1. Identifizieren Sie alle Verbindungen zu den Scada-Netzwerken und trennen Sie alle unnötigen Verbindungen.

2. Verlassen Sie sich beim Schutz ihres Systems nicht auf proprietäre Protokolle.

3. Implementieren Sie die Sicherheitsfunktionen, die von den Geräte- und Systemanbietern bereitgestellt werden.

4. Richten sie strenge Kontrollen für all jene Medien ein, die als Backdoor ins Scada-Netzwerk genutzt werden können.

5. Implementieren Sie interne und externe Intrusion-Detection-Systeme und richten Sie ein 24-Stunden Incident Monitoring ein.

6. Führen Sie technische Prüfungen aller Scada-Geräte und Netzwerke sowie aller damit verbundenen Netzwerken durch, um etwaige Sicherheitsprobleme zu erkennen.

7. Stellen Sie ein dediziertes Einsatzteam für Scada auf, das mögliche Angriffsszenarien erkennen und bewerten soll.

8. Definieren Sie eindeutig die Aufgaben für die Internetsicherheit, die Verantwortungsbereiche und Berechtigungen der Manager, Systemadministratoren und Anwender.

9. Erstellen Sie eine Dokumentation der Netzwerk-Architektur und identifizieren sie alle jene Systeme, die zentrale Aufgaben erfüllen oder sensible Informationen enthalten, und deshalb ein besonderes Maß an Schutz benötigen.

10. Legen Sie Policies fest und führen Sie Schulungen durch. So senken Sie das Risiko, dass Angestellte im Unternehmen versehentlich sensible Informationen über den Aufbau des Scada-Systems, die Vorgänge darin oder die zugehörigen Sicherheitskontrollen weitergeben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43251571 / Netzwerk-Security-Devices)