Verschiedenes

Fachzeitung Produktion zu IT-Sicherheitsmängeln in der Fertigung

München (ots) – Seit Stuxnet werden IT-Sicherheitsmängel in der industriellen Fertigung in neuem Licht betrachtet. Als „offen wie ein Scheunentor für Angriffe durch Hacker oder Viren“ bezeichnen Anwender die gängigen Automatisierungsgeräte. „Nicht windowsbasierte Geräte in der Automatisierung wurden bisher überhaupt nicht geschützt“, berichtet Dr.-Ing. Lutz Jänicke Produktion-Redakteurin Sabine Spinnarke.

Jänicke ist CTO bei Innominate Security Technologies, einem Spezialisten für industrielle Firewalls. Die Rahmenbedingungen in der Fertigung und der mittlerweile gut gesicherten Office-Welt unterscheiden sich extrem voneinander: Die Standzeiten von Geräten in der Automatisierung sind hoch; sie werden gekauft, betrieben und an Ende ihrer Lebenszeit wieder abgeschaltet. Da kann es schon einmal vorkommen, dass eine Steuerung zehn bis 20 Jahre am Netz hängt, ohne dass an ihr etwas verändert wird. Virenscanner, Patches oder ähnliche aus der Office-Welt bekannte Maßnahmen greifen hier nicht; Kompliziert wird es für IT-Experten zusätzlich durch eine starke Diversität der Automatisierungsnetze: „Sie finden die unterschiedlichsten Szenarien vor: Geräten verschiedener Hersteller, unterschiedliche Modellreihen, Gerätegenerationen und Systemarchitekturen“, sagt Hans Honecker vom Bundesamt für Sicherheit in der Informationstechnik. Das macht einen zuverlässigen Schutz schwierig. „Der Versuch windowsbasierte Rechner mit Virenscannern zu versorgen ist häufig nicht erfolgreich, weil ein Virenscanner A, Performance frisst und B, bei Updates anfängt den Rechner nach neuen Viren zu durchsuchen, was die Reaktionsfähigkeit einschränkt und für ein System das in Echtzeit Regelungs- und Steuerungsaufgaben durchführen muss, nicht tragbar ist“, berichtet Jänicke Produktion.

Neben einer Segmentierung und Trennung der Netze (DMZ) müssten laut Peter Schoo, Head of Department – Network Security, Fraunhofer Research Institution AISEC, standardisierte Protokolle eingesetzt werden. Diese könnten mit erprobten Protokollen wie TLS und SSL verschlüsselt werden. Zusätzlich sollte europaweit eine Zulassungs- oder Aufsichtsbehörden Anlagenbetreiber überprüfen und dazu anhalten, sichere Systeme zu bauen, die sich an Standards halten.

ARKM.marketing
     
Sicherer Hafen für Ihre Unternehmensdaten: ARKM.cloud


Orginal-Meldung: http://www.presseportal.de/pm/72415/2082114/fachzeitung-produktion-zu-it-sicherheitsmaengeln-in-der-fertigung/api

Zeige mehr
     
ARKM.marketing


Schaltfläche "Zurück zum Anfang"
Schließen

Werbeblocker erkannt!

Werbeblocker erscheinen auf den ersten Blick praktisch, weil sie störende Anzeigen ausblenden. Doch viele Internetseiten finanzieren sich ausschließlich durch Werbung – das ist oft die einzige Möglichkeit, die Kosten für Redaktion, Technik und Personal zu decken. Wenn Nutzer einen Werbeblocker aktivieren, entziehen sie der Seite diese wichtige Einnahmequelle. Die Folge: Verlage und Webseitenbetreiber verlieren  Einnahmen, die oft sogar die Gehälter ganzer Teams oder Redaktionen gefährden. Ohne Werbeeinnahmen fehlen die Mittel, um hochwertige Inhalte kostenlos anzubieten. Das betrifft nicht nur große Medienhäuser, sondern auch kleine Blogs, Nischenportale und lokale Nachrichtenseiten, für die der Ausfall durch Werbeblocker existenzbedrohend sein kann. Wer regelmäßig eine werbefinanzierte Seite nutzt, sollte sich bewusst machen, dass der Betrieb und die Pflege dieser Angebote Geld kosten – genau wie bei einer Zeitung oder Zeitschrift, für die man selbstverständlich bezahlt. Werbeblocker sind daher unfair, weil sie die Gegenfinanzierung der Verlagskosten und Personalgehälter untergraben, während die Inhalte weiterhin kostenlos genutzt werden. Wer den Fortbestand unabhängiger, kostenloser Online-Inhalte sichern möchte, sollte deshalb auf den Einsatz von Werbeblockern verzichten oder zumindest Ausnahmen für seine Lieblingsseiten machen. Wenn Sie unsere Seite weiterhin lesen möchten, dann seien Sie fair! Danke.