Was getan werden muss

Es gehört gar nicht so viel dazu, seine Systeme vor Angriffen wie den von uns beschriebenen zu schützen. Der wichtigste Rat: Betreiber technischer Infrastrukturen sollten darauf achten, dass die Systeme grundsätzlich nicht aus dem Internet zu erreichen sind und auch kaufmännische Netze komplett von diesen Anlagen getrennt betrieben werden. Eine solche Trennung lässt sich durch demilitarisierte Zonen (DMZ) und korrekt konfigurierte Firewalls erreichen.

Stellenmarkt
  1. Network / Security Engineer (m/w/d)
    HCD Consulting GmbH, München
  2. Produktionscontroller (m/w/d) - Schwerpunkt ERP
    Goldbeck GmbH, Bielefeld, Hamm, Plauen, Vöhringen (bei Ulm)
Detailsuche

Muss ein System unbedingt aus dem Internet erreichbar sein, muss es ausreichend abgesichert sein. Das Betriebssystem muss widerstandsfähig gegen Angriffe sein (Least-Privilege-Ansatz), und es sollten nur die notwendigen Dienste erreichbar sein.

Des Weiteren sollte die vorliegende Software auf einem möglichst aktuellen Stand sein und ausschließlich von Funktionsnutzern bedient werden. Mechanismen zur Authentifizierung sollten aktiv genutzt werden. Zudem ist der Einsatz von sicherer Transportverschlüsselung mit modernen Verschlüsselungsmethoden anzustreben (auch im LAN-Betrieb).

Neben diesen Tipps für technische Netze sollte auch die generelle "Best Practice" aus dem Bereich IT-Sicherheit berücksichtigt werden, wie sie beispielsweise im "ICS Security Kompendium" (PDF) des BSI zu finden sind. Dazu gehören etwa eine vernünftige Organisation der IT-Sicherheit und die Etablierung von Sicherheitsstandards. Unserer Untersuchung zeigt, wie wichtig solche Maßnahmen sind.

Auch die Hersteller haben Verantwortung

Golem Karrierewelt
  1. CEH Certified Ethical Hacker v12: virtueller Fünf-Tage-Workshop
    14.-18.11.2022, Virtuell
  2. Adobe Photoshop Grundkurs: virtueller Drei-Tage-Workshop
    12.-14.10.2022, Virtuell
Weitere IT-Trainings

Die Ergebnisse zeigen anschaulich, wie verwundbar kritische Infrastrukturen in Deutschland und Europa tatsächlich sein können. Es ist wenig überraschend, dass die zunehmende Vernetzung und der Eingriff digitaler Systeme in die reale Welt neue Gefahren entstehen lassen. Umso wichtiger ist ein breiteres Bewusstsein zu dieser Problematik, um Bedrohungen entgegenzuwirken. Auch die Hersteller von vernetzten Geräten und Software sind in der Pflicht dafür zu sorgen, ihre Produkte nicht mit unsicheren Standardeinstellungen auszuliefern und ihre Nutzer auf mögliche Sicherheitsgefahren hinzuweisen.

Ohne neue Konzepte wie etwa den Ansatz Security for Safety, ohne Sensibilisierung von Betreibern und Nutzern und solange Hersteller ihre Produkte unzureichend testen, werden auch in Zukunft wichtige Einrichtungen und private Smart Homes diesem Risiko ausgesetzt sein.

Internetwache.org wurde 2012 von Sebastian Neef und Tim Philipp Schäfers gegründet und ist ein Projekt, das sich mit der Sicherheit von Webapplikationen und IT-Systemen beschäftigt. Im Rahmen verschiedener Untersuchungen konnten bereits gravierende Sicherheitslücken behoben und verantwortlich offengelegt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Massive Fehlkonfigurationen
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9


Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?



Aktuell auf der Startseite von Golem.de
E-Mail-Hosting
"Wir haben laufend Probleme mit GMX und Web.de"

Probleme, wie sie die Bahn jüngst mit GMX und Web.de hatte, kennt der Mailprovider Tinc schon lang. Antworten bleibe GMX schuldig, sagt uns der CEO.
Ein Interview von Moritz Tremmel

E-Mail-Hosting: Wir haben laufend Probleme mit GMX und Web.de
Artikel
  1. Cloudgaming: Google Stadia scheiterte nur an sich selbst
    Cloudgaming
    Google Stadia scheiterte nur an sich selbst

    Die Technik war nicht das Problem von Alphabets ambitioniertem Cloudgaming-Dienst. Das Problem liegt bei Google. Ein Nachruf.
    Eine Analyse von Daniel Ziegener

  2. Copilot, Java, RISC-V, Javascript, Tor: KI macht produktiver und Rust gewinnt wichtige Unterstützer
    Copilot, Java, RISC-V, Javascript, Tor
    KI macht produktiver und Rust gewinnt wichtige Unterstützer

    Dev-Update Die Diskussion um die kommerzielle Verwertbarkeit von Open Source erreicht Akka und Apache Flink, OpenAI macht Spracherkennung, Facebook hilft Javascript-Enwicklern und Rust wird immer siegreicher.
    Von Sebastian Grüner

  3. Europaparlament: Europäische Seekabel sollen militärisch geschützt werden
    Europaparlament
    Europäische Seekabel sollen militärisch geschützt werden

    Eine Studie für das Europaparlament fordert einen besseren militärischen Schutz von Glasfaser-Seekabeln. Es gebe eine größere Anzahl "sehr verwundbarer" Stellen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED TV 2022 65" 120 Hz 1.799€ • ASRock Mainboard f. Ryzen 7000 319€ • MindStar (G.Skill DDR5-6000 32GB 299€, Mega Fastro SSD 2TB 135€) • Alternate (G.Skill DDR5-6000 32GB 219,90€) • Xbox Series S + FIFA 23 259€ • PCGH-Ratgeber-PC 3000€ Radeon Edition 2.500€ [Werbung]
    •  /