Suchen

SCADA-Schutz

Infrastrukturen und Industrie im Kreuzfeuer

Seite: 3/3

Firmen zum Thema

Vorgehensweise

Proaktiv sollte das SCADA-System auch auf Schwachstellen getestet werden, um diese sofort ausmerzen zu können. Mögliche und wichtige Maßnahmen zum Erhöhen des Sicherheitsniveaus sind beispielsweise

  • das Patchen von Betriebssystemen, Anwendungen und SCADA-Komponenten,
  • die Überwachung der Kommunikation zwischen Anwendungen im SCADA-Netz mit anderen Netzen,
  • die Überwachung der Interaktion von Menschen mit SCADA-Netz und -System,
  • die genaue Überwachung aller Netzwerke und Reaktion auf Virenbefall und Angriffe in Echtzeit.

Nun können SCADA-Systeme aufgrund ihrer Bedeutung für den Betrieb für einen Patch nicht „mal eben“ angehalten werden. Hier hilft eine mehrstufige Verteidigungsstrategie nach dem Prinzip „Wall und Graben“. Dabei wird mithilfe spezieller SCADA-Sicherheits-Appliances für jeden Layer – also auf RTU- und Netzwerk-Level – eine eigene Sicherheitsstufe eingerichtet. Das erfordert ein konsolidiertes Security-System mit stark integrierten Erkennungsmechanismen einschließlich

  • anwendungsspezifischer Firewalls, die für jede Verbindung nur explizit „erlaubte“ Datenpakete akzeptieren,
  • Virus-Erkennung mit automatischen Updates und Signaturdatenbank inklusive bereits bekannter SCADA-Gefährdungen (Exploits),
  • Anwendungssteuerung,
  • Webfilter,
  • Virtual Private Network (VPN),
  • DDoS- und DoS-Abwehr,
  • Datenbankschutz,
  • Schutz von Webanwendungen.

Vorteile

Die geschäftlichen Vorteile des SCADA-Schutzes mithilfe der gebotenen Sorgfalt in Sachen Netzwerkbetrieb und einer SCADA-Security-Appliance liegen auf der Hand: Produktionssteuerungssysteme, die nicht von außen kompromittier- und manipulierbar sind, sorgen zum Beispiel für Kontinuität im Geschäft, ein positives Image bei Geschäftspartnern und Kunden sowie – nicht ganz unwichtig – gute Voraussetzungen dafür, sich bei der Beschaffung von Kapital ein gutes Rating der angefragten Finanzierungspartner mit allen dazugehörenden Vorteilen zu sichern.

Checkliste: Anforderungen an den Schutz von SCADA-Systemen

  • Das Bewusstsein für die Bedrohungslage von SCADA‐Systemen muss im Unternehmen vorhanden sein.
  • Bei Bedrohungen dieser Art sollte man nicht von Einzeltätern, sondern von organisierter (Cyber-)Kriminalität ausgehen.
  • Das Bundesamt für Sicherheit in der Informationstechnologie bewertet die Gefährdungspotenziale bei Mobilkommunikation, SCADA, Schnittstellen und Speichermedien als steigend.
  • Die Cyber‐Waffen, mit denen SCADA‐Systeme kompromittiert werden, zeichnen sich durch eine wachsende Komplexität sowie Kompetenz der Angreifer aus.
  • Einzig akzeptabel ist ein in Echtzeit greifender, nicht aushebelbarer Schutz inklusive Intrusion Prevention.
  • Wenn im Unternehmen auch nur einer der hier genannten Punkte nicht „im Blick“ ist, sollte man aktiv werden.

* Christian Vogt ist Regional Director Germany bei Fortinet.

(ID:43350128)