Kritische Netzwerkbereiche abschotten und überwachen

SCADA und industrielle Steuerungssysteme schützen

Seite: 2/3

Firmen zum Thema

Best Practices für das SCADA-Netzwerk

Die Bedrohungen für SCADA-Systeme unterscheiden sich im Grunde nicht von Bedrohungen für herkömmliche Unternehmensnetzwerke: Malware in Form von Viren, Tojanern und Würmern, die unberechtigte Weitergabe von kritischen Daten, unberechtigte Änderungen sowie Manipulation kritischer Daten und Denial of Service (DoS) – alles ist denk- und machbar.

Ähnlichkeiten zu Firmennetzen zeigen sich auch mit Blick auf die Angriffsrouten: SCADA-Angriffe erfolgen über Internet- und (interne) Netzwerkverbindungen, kompromittierte Virtual Private Networks, Backdoors, unzureichend abgesicherte WLAN-Verbindungen sowie TCP- oder UDP-Ports, die nicht abgesichert sind bzw. unnötig offen gelassen werden.

Um jene Angriffspunkte in den SCADA-Systemen zu identifizieren, sollten Unternehmen den kompletten Netzwerk- und Anwendungsverkehr im Zentrum einer IT-Infrastruktur auf normale und verdächtige Verhaltensweisen analysieren. Dies geschieht außerhalb von oder ergänzend zu klassischen signatur-basierten Verfahren, die bei einer zielgerichteten Attacke kreativ und erfolgreich umgangen werden.

Schlüssel hierzu sind Leistungsfähigkeit und umfassende Analyse bei ständiger Untersuchung aktueller Angriffe und daraus resultierender Weiterentwicklung. Der Administrator sollte – beispielsweise mit einer Next Generation Firewall (NGF) – in die Lage versetzt werden, einen verdächtigen Zustand vom normalen Zustand zu unterscheiden.

Die logische und kurzfristige Folge ist die Anpassung oder Definition einer Richtlinie, so dass man die Angriffsfläche kontinuierlich reduziert. Dabei gilt es, die Anwendungen und Inhalte auf sichere Art und Weise zur Verfügung zu stellen, also indem man die Zugriffe auf die maximal nötigen Berechtigungen begrenzt.

SCADA von anderen Bereichen trennen

Ein Best Practice zur „Netzwerksegmentierung“ ist es, die SCADA-Netzwerke zu isolieren und sich mit einem „Air Gap“ komplett abtrennen zu lassen, um mögliche Angriffe einzuschränken. Doch Tatsache ist, dass bestimmte Hacker den Air Gap überwinden können.

Die Netzwerksegmentierung ist zwar eine effektive Methode, um Angriffe einzuschränken und Risiken zu reduzieren, aber nur in Verbindung mit der richtigen Sicherheitslösung. In herkömmlichen Netzwerken helfen NGFs dabei, Applikationen, Benutzer und Content zu segmentieren, gleiches gilt somit auch für SCADA-Netzwerke.

(ID:39332690)