Abo
  • Services:
Anzeige
Wasserwerke sollten aus dem Internet nicht erreichbar sein.
Wasserwerke sollten aus dem Internet nicht erreichbar sein. (Bild: Golem.de)

Was getan werden muss

Es gehört gar nicht so viel dazu, seine Systeme vor Angriffen wie den von uns beschriebenen zu schützen. Der wichtigste Rat: Betreiber technischer Infrastrukturen sollten darauf achten, dass die Systeme grundsätzlich nicht aus dem Internet zu erreichen sind und auch kaufmännische Netze komplett von diesen Anlagen getrennt betrieben werden. Eine solche Trennung lässt sich durch demilitarisierte Zonen (DMZ) und korrekt konfigurierte Firewalls erreichen.

Anzeige

Muss ein System unbedingt aus dem Internet erreichbar sein, muss es ausreichend abgesichert sein. Das Betriebssystem muss widerstandsfähig gegen Angriffe sein (Least-Privilege-Ansatz), und es sollten nur die notwendigen Dienste erreichbar sein.

Des Weiteren sollte die vorliegende Software auf einem möglichst aktuellen Stand sein und ausschließlich von Funktionsnutzern bedient werden. Mechanismen zur Authentifizierung sollten aktiv genutzt werden. Zudem ist der Einsatz von sicherer Transportverschlüsselung mit modernen Verschlüsselungsmethoden anzustreben (auch im LAN-Betrieb).

Neben diesen Tipps für technische Netze sollte auch die generelle "Best Practice" aus dem Bereich IT-Sicherheit berücksichtigt werden, wie sie beispielsweise im "ICS Security Kompendium" (PDF) des BSI zu finden sind. Dazu gehören etwa eine vernünftige Organisation der IT-Sicherheit und die Etablierung von Sicherheitsstandards. Unserer Untersuchung zeigt, wie wichtig solche Maßnahmen sind.

Auch die Hersteller haben Verantwortung

Die Ergebnisse zeigen anschaulich, wie verwundbar kritische Infrastrukturen in Deutschland und Europa tatsächlich sein können. Es ist wenig überraschend, dass die zunehmende Vernetzung und der Eingriff digitaler Systeme in die reale Welt neue Gefahren entstehen lassen. Umso wichtiger ist ein breiteres Bewusstsein zu dieser Problematik, um Bedrohungen entgegenzuwirken. Auch die Hersteller von vernetzten Geräten und Software sind in der Pflicht dafür zu sorgen, ihre Produkte nicht mit unsicheren Standardeinstellungen auszuliefern und ihre Nutzer auf mögliche Sicherheitsgefahren hinzuweisen.

Ohne neue Konzepte wie etwa den Ansatz Security for Safety, ohne Sensibilisierung von Betreibern und Nutzern und solange Hersteller ihre Produkte unzureichend testen, werden auch in Zukunft wichtige Einrichtungen und private Smart Homes diesem Risiko ausgesetzt sein.

Internetwache.org wurde 2012 von Sebastian Neef und Tim Philipp Schäfers gegründet und ist ein Projekt, das sich mit der Sicherheit von Webapplikationen und IT-Systemen beschäftigt. Im Rahmen verschiedener Untersuchungen konnten bereits gravierende Sicherheitslücken behoben und verantwortlich offengelegt werden.

 Massive Fehlkonfigurationen

eye home zur Startseite
Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?

joypad 17. Jul 2016

kwt



Anzeige

Stellenmarkt
  1. Woodmark Consulting AG, Düsseldorf
  2. Bosch Software Innovations GmbH, Immenstaad am Bodensee
  3. doubleSlash Net-Business GmbH, München
  4. Ratbacher GmbH, Ludwigshafen


Anzeige
Top-Angebote
  1. Bis zu 50% reduziert: Fernseher, Receiver & Projektoren
  2. (-72%) 16,99€
  3. (-47%) 31,99€

Folgen Sie uns
       


  1. Search Light

    Google testet schlanke Such-App

  2. 3D-Drucker

    Neues Verfahren erkennt Manipulationen beim 3D-Druck

  3. AVS Device SDK

    Amazon bringt Alexa auf Raspberry Pi und andere Boards

  4. Adblock Plus

    OLG München erklärt Werbeblocker für zulässig

  5. Streaming

    Netflix plant 7 Milliarden US-Dollar für eigenen Content ein

  6. Coffee Lake

    Core i3 als Quadcores und Core i5 als Hexacores

  7. Starcraft Remastered im Test

    Klick, klick, klick, klick, klick als wär es 1998

  8. KB4034658

    Anniversary-Update-Update macht Probleme mit WSUS

  9. Container

    Githubs Kubernetes-Cluster überlebt regelmäßige Kernel-Panic

  10. Radeon RX Vega

    Mining-Treiber steigert MH/s deutlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. Re: Wann bekommt man den film in DE?

    LH458 | 21:24

  2. Re: Ich blocke nicht die Werbung auf Golem.

    lejared | 21:23

  3. Ladezeiten/Traffic golem.de mit/ohne AdBlocker...

    lejared | 21:18

  4. Re: Danke!

    Johnny Cache | 21:06

  5. Re: Solange sie Content produzieren wie

    Magdalis | 21:04


  1. 17:02

  2. 15:55

  3. 15:41

  4. 15:16

  5. 14:57

  6. 14:40

  7. 14:26

  8. 13:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel