Anwenderbericht: IT-Security für Energieversorger

Wie sich Unternehmen der Energiebranche vor Cyberkriminellen und Hackern schützen können
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
311 Downloads  
Stuxnet hat gezeigt, wie anfällig kritische Infrastrukturen sind, wenn sie nicht ausreichend geschützt werden. Das vorliegende Whitepaper beschreibt die wichtigsten Sicherheitsanforderungen in der Energiebranche und zeigt, wie sie vor Eindringlingen und Schäden bewahrt werden kann.

Inhalt:

Energieversorger stehen heute vor vielen, teilweise neuen Herausforderungen. So arbeiten viele Erzeuger jetzt direkt miteinander und verbinden herkömmliche Kommunikationsnetze mit SCADA-Netzwerken (Supervisory Control and Data Acquisition).

Auch die IT- und Büronetze müssen immer schneller wachsen, um den Erfordernissen des Energiemarktes gerecht zu werden. All dies macht die Branche aber auch zu einem primären Ziel für Hacker und andere Angreifer. Erfahren Sie hier unter anderem, welche Lehren Sie aus Stuxnet ziehen sollten, um sich vor speziell entwickelter Malware zu schützen.

Das vorliegende Whitepaper analysiert die Bedrohungslage und zeigt Wege und Möglichkeiten, wie kritische Infrastrukturen gesichert werden können. Herkömmliche Sicherheitsstrategien und Firewalls sind häufig überfordert, wenn es um die Absicherung hochkomplexer Prozessnetze geht. Energieversorger benötigen stattdessen leistungsfähige UTM-Lösungen (Unified Threat Management), die auch Antivirus, Anti-Spyware, Webfilter und ein Intrusion-Detection-System umfassen.

Das ausführliche Whitepaper geht auch auf die Unterschiede zwischen klassischer Port-Filterung und einem modernen Applikationsfilter ein, erklärt was Deep-Packet-Inspection ist und zeigt, wie Sie von einer Positivvalidierung profitieren.

Originalauszug aus dem Dokument:

Um Kommunikation wieder eindeutig erkennen zu können, muss der Verkehr selbst identifiziert werden. Es reicht nicht mehr aus, nur den Port zu bestimmen oder freizugeben beziehungsweise zu blockieren. Damit kann mit Hilfe der Firewall – für einzelne Rechner oder auch das gesamte Netzwerk – sehr feingranular bestimmt werden, welche Art von Netzwerkverkehr zu oder von einem Gerät gestattet ist. Ein weiterer Vorteil besteht darin, grundlegende Traffic-Shaping-Methoden auf diesen eindeutig erkannten Netzverkehr anzuwenden. Das heißt, die Bandbreite von weniger wichtigen Applikationen muss zugunsten von geschäftskritischen Anwendungen beschränkt werden. Streaming-Inhalt wie YouTube oder Spotify wird so eingeschränkt, dass nur ein begrenzter Teil der Bandbreite zur Verfügung steht, die SCADA-Steuerung aber jederzeit die benötigten freien Kapazitäten erhält.

Einen Schritt weiter geht die sogenannte DPI-Technologie. Hierbei wird eine Applikation nicht nur als solche erkannt. Vielmehr wird mit Hilfe von Decodern auch innerhalb einer Applikation oder eines Protokolls gefiltert. Steuerungsbefehle innerhalb von IEC-60870-5-104 werden beispielsweise nur von bestimmten Nutzern zu einem bestimmten Ziel über ein spezielles Interface verschlüsselt akzeptiert.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.