Schutzschild für Steuerungssysteme

Produktions-IT gegen Cyber-Attacken absichern

| Autor / Redakteur: Frank Melber* / Wolfgang Ernhofer

Für die fokussierte, aktive Überwachung von Produktionsanlagen gibt es mehrere technische Alternativen. Neben dem klassischen Security Information and Event Management (SIEM) ist das Network Traffic & Command Baselining der aktuell vielversprechendste Ansatz zur Detektion von Anomalien.

Automatisiertes Erkennen von Anomalien

Frank Melber vom Tüv Rheinland ist Autor des Artikels.
Frank Melber vom Tüv Rheinland ist Autor des Artikels. (Bild: Tüv Rheinland)

An zentralen Knotenpunkten der Produktionsnetze werden Sensorkomponenten platziert, die den Netzwerkverkehr der Produktionssysteme an Korrelatoren ausleiten und ein entsprechendes Basisverhaltensmuster herstellen. Erkennt der Sensor entsprechende Abweichungen von der Norm, gibt er einen Alarm aus, der geschultem Produktions- bzw. IT-Personal die Möglichkeit bietet, den Sicherheitsvorfall zu qualifizieren und ihn – falls sich der Verdacht eines Manipulationsversuchs erhärtet – entsprechend zu bearbeiten.

Fazit: Produktionssysteme lassen sich besser gegen Cyber-Angriffe absichern. Wesentlich ist, vorhandene Angriffsvektoren frühzeitig zu erkennen und umfassend abzusichern – eine iterative Aufgabe, die regelmäßig auf der Agenda der internen IT stehen und die das Management auch immer wieder einfordern sollte. Wird das zur Verfügung stehende Instrumentarium konsequent angewandt, liegen die Hürden für Hacker schon um einiges höher.

* * Frank Melber arbeitet bei TÜV Rheinland.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43814479 / Intrusion-Detection und -Prevention)