Hacker nehmen Energiebranche ins Visier: Ein Umdenken in puncto Sicherheitskonzepte ist notwendig
30.07.2014
IT, NewMedia & Software
Leipzig, 30. Juli 2014. Wie kürzlich bekannt wurde, hat die Hackergruppe "Dragonfly" nun auch die Energiebranche ins Visier ihrer Angriffe genommen. Stromerzeuger, Pipeline-Betreiber und Ausrüster für den Energiebereich aus zahlreichen Ländern Europas, darunter auch Deutschland, waren bereits Opfer der Attacken. Die Kriminellen nutzen einen Schadcode, der Fernzugriffe ermöglicht und damit auch das Auslesen konkreter Systeminformationen.
Diese Art Angriffe sind besonders schwer zu bekämpfen. Dies liegt zunächst an der Struktur der Energiebranche selbst, die aktuell zwei gravierenden Umbrüchen unterliegt: Dabei handelt es sich zum einen um den Bereich Energieerzeugung, wo die Frage im Raum steht, wie Energie ins Netz gespeist werden soll. Zum anderen steht die Branche vor der Herausforderung, Technologien und Prozesse so zu definieren, um das Energienetz zu steuern und zu überwachen. Denn mittlerweile bewegt sich die Energieerzeugung in einer verteilten und vernetzten Welt. Strom wird in hunderten von kleinen Einheiten erzeugt, teilweise auf Hausdächern und mit Windrädern. Das verändert die Anforderungen an die überwachende Technik. Steuerungs- und Managementtechnologie muss angepasst und erweitert werden. Dazu gehört einerseits, die grundlegenden Funktionen über öffentliche Netze zu erbringen; andererseits muss die Technologie so abgesichert werden, dass kein Schaden entsteht.
Whitelisting ermöglicht präventives Handeln
Generell sind bei Betreibern kritischer Infrastrukturen neben klassischen, bis zum Enduser bekannten Bedrohungen wie Trojanern, auch gezielte aufwändig organisierte Cyber-Angriffe wie APT (Advanced Persistent Threats) zu beobachten. Solchen Angriffen kann mit herkömmlichen Abwehrmethoden nur sehr schwer begegnet werden. Darum ist dringend ein Umdenken in den Sicherheitskonzepten notwendig: weg von althergebrachten Blacklisting-Konzepten hin zum Konzept einer vollständigen Positivvalidierung. Im Gegensatz zum Blacklisting-Verfahren, wo bekannte Bedrohungen explizit nicht zugelassen werden, erlaubt der sogenannte Whitelisting-Ansatz ausschließlich Netzwerkverkehr, der eindeutig als gutartig validiert werden kann. Jede Transaktion im Netzwerk wird auf Anwendungsart und Inhalt analysiert und nicht bekannter Verkehr am Betreten des Netzwerkes gehindert.
Feingranulare Analyse von Applikationen
Mit herkömmlichen Firewalls war ein solches Konzept nur mit einem erheblichen Managementmehraufwand realisierbar und hat auch dann noch nicht genügend Schutz geboten. Moderne Next-Generation-Firewalls sollten jedoch darauf ausgerichtet sein, Applikationen feingranular zu analysieren anstatt anhand eines Ports zu definieren, welche Art von Netzwerkverkehr zu oder von einer Maschine gestattet ist. Es wird nicht mehr nur innerhalb großzügig erlaubten Netzwerkverkehrs versucht, einen Schadcode zu identifizieren. Vielmehr wird ausschließlich erlaubt, was im Voraus als gutartig definiert wurde. Ein weiterer Vorteil besteht darin, grundlegende Traffic-Shaping-Methoden auf diesen eindeutig erkannten Netzverkehr anzuwenden. Das heißt, die Bandbreite von weniger wichtigen Applikationen muss zugunsten von geschäftskritischen Anwendungen beschränkt werden. Streaming-Inhalt wie z.B. per YouTube wird so eingeschränkt, dass nur ein begrenzter Teil der Bandbreite zur Verfügung steht.
Weiter lässt sich die Sicherheit außerdem mittels Deep-Packet-Inspection (DPI) erhöhen - insbesondere auf Applikationsebene. Hierbei wird eine Applikation nicht nur als solche erkannt, vielmehr wird mit Hilfe von Decodern auch innerhalb einer Applikation oder eines Protokolls gefiltert. Hiermit kann eindeutig sichergestellt werden, dass der Netzwerkverkehr genau das darstellt, was er vorgibt zu sein. Ebenso kann die IT-Abteilung die Kommunikation für bestimmte Nutzer oder Geräte einschränken. Ein dedizierter User kann beispielsweise Daten auslesen, aber nicht steuern. Gerade bei sogenannten "kritischen Infrastrukturen" ist der Einsatz einer Next Generation Firewall deshalb nicht nur gerechtfertigt, sondern essenziell.
http://www.adytonsystems.com
Adyton Systems GmbH
Augustusplatz 9 04109 Leipzig
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Marius Schenkelberg
07.08.2014 | Marius Schenkelberg
"Holiday"-Moskitonetze von Brettschneider schützen zu Hause und im Urlaub vor Stechinsekten
"Holiday"-Moskitonetze von Brettschneider schützen zu Hause und im Urlaub vor Stechinsekten
29.07.2014 | Marius Schenkelberg
Entuity zeichnet Distributionsvertrag mit Intellicomp
Entuity zeichnet Distributionsvertrag mit Intellicomp
15.07.2014 | Marius Schenkelberg
IndependenceKeys zentral verwalten: Commander vereint Kontroll- und Backupfunktion
IndependenceKeys zentral verwalten: Commander vereint Kontroll- und Backupfunktion
10.07.2014 | Marius Schenkelberg
Im Themenpark von LEUWICO den ergonomischen Arbeitsplatz entdecken
Im Themenpark von LEUWICO den ergonomischen Arbeitsplatz entdecken
08.07.2014 | Marius Schenkelberg
Intellicomp hat Aktivitätskontroll-Plattform WhiteOPS im Portfolio
Intellicomp hat Aktivitätskontroll-Plattform WhiteOPS im Portfolio
Weitere Artikel in dieser Kategorie
26.11.2024 | WSW Software
HARMAN: Mit SPEEDI Toleranzverletzungen bei Kunden-Lieferabrufen automatisch erkennen
HARMAN: Mit SPEEDI Toleranzverletzungen bei Kunden-Lieferabrufen automatisch erkennen
26.11.2024 | simpleshow GmbH
Neue Funktionen für markengerechte simpleshow-Videos
Neue Funktionen für markengerechte simpleshow-Videos
26.11.2024 | Checkmarx Germany GmbH
Checkmarx erweitert Software Supply Chain Security um Secrets Detection und Repository Health
Checkmarx erweitert Software Supply Chain Security um Secrets Detection und Repository Health
26.11.2024 | simpleshow GmbH
Neue visuelle und Audio-Optionen für markengerechte simpleshow-Videos
Neue visuelle und Audio-Optionen für markengerechte simpleshow-Videos
26.11.2024 | SEF Smart Electronic Factory e.V.
Ist Industrie 4.0 gescheitert? Eine Einschätzung des SEF Smart Electronic Factory e.V.
Ist Industrie 4.0 gescheitert? Eine Einschätzung des SEF Smart Electronic Factory e.V.