SCADA – Das heruntergespielte Risiko

14 Jun

  • in Alle
  • von
  • 0
  • Führen Sie regelmäßig Sicherheitsupdates Ihrer Systeme durch?
  • Erneuern Sie veraltete Hardware zeitnah?
  • Bewerten Sie mögliche Risiken in Bezug auf Ihre geschäftskritischen Systeme?

Zuerst eine ganz kurze Erklärung zur Abkürzung SCADA und was sie bedeutet.

Supervisory Control and Data Acquisition bedeutet das Überwachen und Steuern technischer Prozesse mittels eines Computer-Systems.

Immer wieder hört man Sätze wie „Da muss erst einmal jemand in unser System reinkommen“ oder „Wir haben doch unsere eigenen Leitungen, was soll da schon passieren?“. Spätestens wenn die Diskussion um die Fragen „Was ist der Stand der Technik?“ und „Was kostet Sicherheit?“ erweitert wird, sind plötzlich viele Emotionen im Spiel.

Nun, spätestens seit Stuxnet wissen wir, das Angriffe auf isolierte SCADA Systeme durchaus in der Praxis durchgeführt werden. Es ist nur eine Frage der finanziellen Mittel und der Frage, wieviel Aufwand es Wert ist, ein gestecktes Ziel zu erreichen.

Die aktuelle Ereignisse zeigen, dass die Gefahren häufig unterschätzt werden. Mit dem neuesten Angriffswerkzeug das die Sicherheitsforscher „Industroyer“ getauft haben, ist das nächste Angriffswerkzeug auf SCADA Systeme im Feld. Denn „Industroyer“ beherrscht mehrere SCADA Protokolle und kann sicherlich von den Urhebern gezielt angepasst werden.

In Zeiten wo viel von „Cyberwar“ die Rede ist, zeigt uns Industroyer ganz deutlich, dass die Sicherheit unserer Energieversorgung nicht selbstverständlich ist. Auch die Industrie kann sich nicht entspannt zurücklehnen. Zu den bekannten Sicherheitsthemen kommt jetzt für alle, die SCADA Systeme einsetzen, ein neues Sicherheitsthema dazu.

Es kommt in der Praxis nicht selten vor, dass SCADA Systeme nur wegen funktionaler Themen eine Aktualisierung erhalten und das meist in längeren Zeitintervallen. Sicherheitsupdates kosten Zeit, Geld und Aufwand in Zeiten der mangelnden Personalressourcen. Die fehlenden Updates und die teilweise veraltete Hardware machen es potentiellen Angreifern nur noch einfacher – man muss keine teureren Zeroday-Exploits verwenden. Es reicht den bunten Strauß bekannter Exploits zu bemühen, um das Ziel zu erreichen.

Das Mindeste was jetzt zu tun ist, ist das Risikomanagement mit der neuen Gefahrenlage zu bemühen. Die einzige Risikobehandlung, die als Ergebnis nicht erlaubt ist, ist Ignorieren des Problems.

Urheberrecht Bild: (c) ChiccoDodiFC – Fotolia.com

Teilen Sie diesen Eintrag.
Share On Facebook
Share On Twitter
Share On Google Plus
Contact us
0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.