Meldung

Risikofaktor Mensch

Menschen stellen nach wie vor die größte Bedrohung für industrielle Kontrollsysteme und zugehörige Netzwerke dar, wie eine SANS-Umfrage ergab, die sich auf ein besseres Verständnis der Cybersicherheitsrisiken für Systeme der Betriebstechnik konzentriert. Mehr als die Hälfte der Befragten sieht auch die Cyberrisiken für ihren sicheren und zuverlässigen Betrieb als hoch oder höher als in den vergangenen Jahren.
348 Sicherheitsexperten weltweit, die IT-, OT (Systeme der Betriebstechnik)- und hybride IT-OT-Domänen vertreten, äußerten sich in der "SANS 2019 State of OT/ICS Cybersecurity Study" [1]. 62 Prozent der Befragten glauben, dass Menschen das größte Kompromissrisiko darstellen, gefolgt von Technologie (22 Prozent) und Prozessen und Verfahren (14 Prozent).

"Die offensichtliche Besorgnis über das Risiko, das Menschen darstellen - ob böswillige Insider, unvorsichtige Mitarbeiter oder schlechte Akteure des Nationalstaates - ist branchenübergreifend einheitlich", bemerkt Mitautorin der Umfrage und SANS Senior Analystin Barbara Filkins. "Wir waren etwas überrascht über die nachrangige Sorge um den Prozess, da die Konzeption, Implementierung und der Betrieb von IKS ( industrielle Kontrollsysteme) zur Sicherung von OT-Systemen sehr komplex ist. Es ist möglich, dass jüngste Angriffe, die fast immer bewährte Taktiken beinhalten, die menschliche Faktoren ausnutzen, die die Wahrnehmung unserer Befragten beeinflusst haben."

Umfrageteilnehmer teilten SANS mit, dass die Identifizierung verbundener Vermögenswerte und die Verbesserung der Transparenz der Geräte-, Netzwerk- und Leitsystemintegrität nach wie vor ein Thema ist; 45,5 Prozent betrachten es als einen der wichtigsten Schwerpunkte ihrer Unternehmen. Dies entspricht den traditionellen IT-Sicherheitsbedenken, bei denen die Identifizierung und Verfolgung von Assets und Netzwerken eine Herausforderung bleibt. Es überrascht nicht, dass mobile Geräte (einschließlich solcher, die aus der Ferne zur Erweiterung und Ersetzung von ICS-Arbeitsplätzen verwendet werden) und drahtlose Kommunikationslösungen zu den Gesamtrisiken und der Gefährdung beitragen.

Doug Wylie, Co-Autor und Direktor des Geschäftsportfolios von SANS Industrials & Infrastructure, sagt: "Wir wissen aus früheren SANS-Forschungen, dass die Ergänzung des IKS durch Dinge und mobile Geräte ein erhebliches Risiko darstellt. Wir sehen in unseren neuesten Ergebnissen, dass die Praktizierenden sehr schwer damit kämpfen, diese wachsenden Herausforderungen zu bewältigen."

Die zunehmende Akzeptanz und Bewegung zu Cloud-Diensten (40 Prozent der Befragten gaben an, dass sie einen Cloud-Service nutzen) stellt zusätzliche Risiken dar, da sie neuen Bedrohungen ausgesetzt sind, die es zu verstehen und anzugehen gilt. Wylie fügt hinzu: "Hyperconnectivity und die schnelle Einführung neuer Technologien innerhalb von OT bieten einen spürbaren Mehrwert, aber die zusätzliche Komplexität, die mit jedem einzelnen einhergeht, übertrifft weiterhin die Bereitschaft derjenigen, die mit dem Schutz heutiger Systeme vor Cyberbedrohungen betraut sind."
11.06.2019/dr

Tipps & Tools

Sichere RFID-Geldbörse [15.06.2019]

Das ungewollte Auslesen von Chipsätzen auf Basis von NFC- oder RFID-Technologie stellt eine reale Gefahr da. Um hier für mehr Sicherheit zu sorgen, können Sie mit dem praktischen Kartenetui alle Ihre wichtigen Träger von Informationen wie Personalausweis oder Kreditkarten von der Außenwelt abschotten. Insgesamt lassen sich bis zu 15 Karten in dem Portemonnaie aus leichtem Carbon-Material unterbringen. [mehr]

Ausnahmen in Windows Defender setzen [7.06.2019]

Das Verwalten von Dateien und Ordnern unter Windows 10 in Sachen Sicherheitsüberwachung kann etwas gewöhnungsbedürftig sein. Gewünschte Ausnahmen in Windows Defender legen Sie in einem eher versteckten Untermenü fest. Einfacher gestaltet sich dieser Vorgang mit dem kostenfreien Tool "Defender Injector". Das portable Programm hilft beim Festlegen und Verwalten von Ausnahmen für die Prüfung durch Windows Defender. [mehr]

Fachartikel

Windows Server 2016: Mit dem Webanwendungsproxy Applikationen veröffentlichen (2) [17.06.2019]

Unter Windows Server 2016 lassen sich Webanwendungen wie Exchange im Internet mit dem Webanwendungsproxy zur Verfügung zu stellen. Dieser fungiert als sichere Schnittstelle vom internen Netzwerk zum Internet und ist somit der legitime Nachfolger des von Microsoft abgekündigten Threat Management Gateway. Als Windows-Server-Bordmittel arbeitet der Webanwendungsproxy zudem oft besser mit den vorhandenen Infrastrukturdiensten zusammen als lizenzpflichtige TMG-Alternativen von Drittanbietern. Im zweiten Teil des Workshops erklären wir, wie Sie das Active Directory passend konfigurieren, Exchange anpassen und ADFS einrichten. [mehr]

Buchbesprechung

Anzeigen