Abo
  • Services:
Anzeige
Wasserwerke sollten aus dem Internet nicht erreichbar sein.
Wasserwerke sollten aus dem Internet nicht erreichbar sein. (Bild: Golem.de)

Was getan werden muss

Es gehört gar nicht so viel dazu, seine Systeme vor Angriffen wie den von uns beschriebenen zu schützen. Der wichtigste Rat: Betreiber technischer Infrastrukturen sollten darauf achten, dass die Systeme grundsätzlich nicht aus dem Internet zu erreichen sind und auch kaufmännische Netze komplett von diesen Anlagen getrennt betrieben werden. Eine solche Trennung lässt sich durch demilitarisierte Zonen (DMZ) und korrekt konfigurierte Firewalls erreichen.

Anzeige

Muss ein System unbedingt aus dem Internet erreichbar sein, muss es ausreichend abgesichert sein. Das Betriebssystem muss widerstandsfähig gegen Angriffe sein (Least-Privilege-Ansatz), und es sollten nur die notwendigen Dienste erreichbar sein.

Des Weiteren sollte die vorliegende Software auf einem möglichst aktuellen Stand sein und ausschließlich von Funktionsnutzern bedient werden. Mechanismen zur Authentifizierung sollten aktiv genutzt werden. Zudem ist der Einsatz von sicherer Transportverschlüsselung mit modernen Verschlüsselungsmethoden anzustreben (auch im LAN-Betrieb).

Neben diesen Tipps für technische Netze sollte auch die generelle "Best Practice" aus dem Bereich IT-Sicherheit berücksichtigt werden, wie sie beispielsweise im "ICS Security Kompendium" (PDF) des BSI zu finden sind. Dazu gehören etwa eine vernünftige Organisation der IT-Sicherheit und die Etablierung von Sicherheitsstandards. Unserer Untersuchung zeigt, wie wichtig solche Maßnahmen sind.

Auch die Hersteller haben Verantwortung

Die Ergebnisse zeigen anschaulich, wie verwundbar kritische Infrastrukturen in Deutschland und Europa tatsächlich sein können. Es ist wenig überraschend, dass die zunehmende Vernetzung und der Eingriff digitaler Systeme in die reale Welt neue Gefahren entstehen lassen. Umso wichtiger ist ein breiteres Bewusstsein zu dieser Problematik, um Bedrohungen entgegenzuwirken. Auch die Hersteller von vernetzten Geräten und Software sind in der Pflicht dafür zu sorgen, ihre Produkte nicht mit unsicheren Standardeinstellungen auszuliefern und ihre Nutzer auf mögliche Sicherheitsgefahren hinzuweisen.

Ohne neue Konzepte wie etwa den Ansatz Security for Safety, ohne Sensibilisierung von Betreibern und Nutzern und solange Hersteller ihre Produkte unzureichend testen, werden auch in Zukunft wichtige Einrichtungen und private Smart Homes diesem Risiko ausgesetzt sein.

Internetwache.org wurde 2012 von Sebastian Neef und Tim Philipp Schäfers gegründet und ist ein Projekt, das sich mit der Sicherheit von Webapplikationen und IT-Systemen beschäftigt. Im Rahmen verschiedener Untersuchungen konnten bereits gravierende Sicherheitslücken behoben und verantwortlich offengelegt werden.

 Massive Fehlkonfigurationen

eye home zur Startseite
Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?

joypad 17. Jul 2016

kwt



Anzeige

Stellenmarkt
  1. Zentrum für Kunst und Medientechnologie Karlsruhe, Karlsruhe
  2. Garz & Fricke GmbH, Hamburg
  3. DIEBOLD NIXDORF, Dortmund
  4. IHK für München und Oberbayern, München


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)

Folgen Sie uns
       


  1. Mobile-Games-Auslese

    Ninjas, Pyramiden und epische kleine Kämpfe

  2. APS-C

    Tamron stellt 18-400-mm-Objektiv vor

  3. Dateien

    iOS-Dateimanager erhält Zugriff auf weitere Clouddienste

  4. Lucidcam

    3D-Kamera mit 180-Grad-Sicht kommt in den Handel

  5. Zero-Rating

    StreamOn der Telekom bei 200.000 Kunden

  6. Beta Archive

    Microsoft bestätigt Leck des Windows-10-Quellcodes

  7. Deutschland-Chef der Telekom

    Bis 2018 flächendeckend Vectoring in Nordrhein-Westfalen

  8. Sipgate Satellite

    Deutsche Telekom blockiert mobile Nummer mit beliebiger SIM

  9. Rockstar Games

    "Normalerweise" keine Klagen gegen GTA-Modder

  10. Stromnetz

    Tennet warnt vor Trassen-Maut für bayerische Bauern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mesh- und Bridge-Systeme in der Praxis: Mehr Access Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr Access Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Mario Odyssey angespielt: Die feindliche Übernahme mit dem Schnauz
Mario Odyssey angespielt
Die feindliche Übernahme mit dem Schnauz
  1. Nintendo Firmware 3.00 bringt neue Funktionen auf die Switch
  2. Nintendo Switch Metroid Prime 4, echtes Pokémon und Rocket League kommen
  3. Arms im Test Gerade statt Aufwärtshaken

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

  1. Re: Nur für Cloud-Dienste?

    StefanFueger | 08:59

  2. Wohnt der mittlerweile nicht in Hessen?

    franzbauer | 08:58

  3. Re: Warum klagt Sipgate nicht?

    Sharra | 08:57

  4. War von der Telekom zu erwarten

    Sharra | 08:55

  5. Da bin ich mal gespannt

    tommihommi1 | 08:54


  1. 09:00

  2. 07:38

  3. 07:25

  4. 07:16

  5. 14:37

  6. 14:28

  7. 12:01

  8. 10:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel