Abo
  • Services:

ICS: Kaspersky will sicheres eigenes OS für Industrieanlagen

Das Sicherheitsunternehmen Kaspersky entwickelt ein eigenes Betriebssystem, das kritische Infrastruktur absichern soll. Der Code soll dazu auch Zertifizierungsbehörden zur Verfügung gestellt werden.

Artikel veröffentlicht am ,
Kaspersky-Gründer und -CEO Eugene Kaspersky
Kaspersky-Gründer und -CEO Eugene Kaspersky (Bild: Alexey Sazonov/AFP/Getty Images)

Bereits seit zehn Jahren entwickelt Kaspersky nach eigenen Angaben ein sicheres Betriebssystem für "Industrial Control Systems". Die meist unter der Abkürzung ICS bekannten Steuerungssysteme werden heute weltweit für alle möglichen Industrieanlagen eingesetzt, auch für kritische Infrastruktur wie Energieversorgung.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Dabei sind die Systeme aber bisweilen oft direkt über das Internet erreichbar, wie kürzlich ein Bericht von Heise Security zeigte. Über Lücken und Backdoors konnten europaweit rund 1.000 ICS-Anlagen per Internet erreicht und auch ferngesteuert werden. Rund 500 der Anlagen wurden in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik, BSI, auch in Deutschland aufgespürt.

Mit "Zertifizierungsbehörden", so Kaspersky, will das Unternehmen auch für sein sicheres Betriebssystem zusammenarbeiten. Diese sollen Einblick in den Quellcode erhalten. Das Projekt gleich als Open Source zu gestalten, erwähnt Kaspersky nicht.

Zur Funktionsweise seines Systems gibt das Unternehmen nur an, dass die Ausführung von "unsicherem Code" verhindert werden soll. Das betrifft dann aber nicht die als Beispiel angeführte Erreichbarkeit von Industriesteuerungen per Internet, die sich auch über VPNs und andere Maßnahmen vor dieser Angriffsmöglichkeit schützen lassen.

Dass es das sichere Betriebssystem für ICS noch nicht gibt, erklärt Kaspersky wie folgt: " Aufgrund der hochkomplexen Art des Projekts, der Zusammenarbeit mit anderen Unternehmen, Behörden und potenziellen Kunden sowie der Analyse möglicher Cyber-Angriffsvektoren dauert die Entwicklung des Betriebssystems an.". Einen Termin für die Markteinführung gibt es demzufolge auch noch nicht.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

Maddi 20. Jun 2013

Isolieren bringt nicht zwingend ein Mehrwert an Sicherheit, entweder eine Industrieanlage...

nicoledos 20. Jun 2013

es hat gewisse Vorteile, wenn die Systeme vernetzt sind. Da Fabs und zulieferer auch...

brusch 20. Jun 2013

Angriffsvektor ist ein militärischer Terminus (wahrscheinlich aus dem Russischen...

brusch 20. Jun 2013

5 Computer sind genug!

Sharra 20. Jun 2013

Stark vereinfacht: 0815 mit heisser Nadel zusammengeschustertes System 10¤ pro Einheit...


Folgen Sie uns
       


Command and Conquer (1995) - Golem retro_

Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.

Command and Conquer (1995) - Golem retro_ Video aufrufen
IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Slighter im Hands on Wenn das Feuerzeug smarter als der Raucher ist
  2. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant
  3. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion

    •  /