Anbieter zum Thema
Wenn Stuxnet auch gezielt Sicherheitslücken im Betriebssystem genutzt hat, ist sich Hildebrand dennoch sicher, dass die Experten aus allen Feldern der IT und der Automatisierung gemeinsam eine Lösung finden müssen. „Wir werden die Expertise aus allen Feldern der IT und der Automatisierungstechnik noch intensiver vernetzen, um die Anlagen der Kunden wirksam zu schützen.“
Betreiber müssen ihre Steuerungen gegen Viren sichern
In den heutigen Sicherheitskonzepten spiele der Betreiber die entscheidende Rolle. Er sei gefordert, entsprechend den Anforderungen der jeweiligen Branche oder Anlage für die relevante IT-Sicherheit zu sorgen. „Zum Beispiel kann er den Zugang zu PC- und Rechnernetzwerken sichern – und zwar mit Zugangskontrollen, Firewalls und der Authentifizierung berechtigter Nutzer“, sagt Hildebrand.
Weitere Maßnahmen könnten regelmäßig ausgeführte Sicherheits-Updates oder etwa der Einsatz aktueller Virenscannerversionen sein. „Experten gehen davon aus, dass es nicht bei dem einmaligen Vorgang Stuxnet bleiben und dass es Nachahmer geben wird. Deshalb müssen wir – Hersteller und Anwender – weiter wachsam sein und den informationstechnischen Schutz von Produkten und Anlagen stetig verbessern“, resümiert Hildebrand.
Auch Bosch Rexroth rät seinen Kunden, die Netzwerke abzusichern. Karl-Friedrich Rauterberg, Leiter Entwicklung Automationssysteme bei der Bosch Rexroth AG in Lohr: „Ein Großteil der Rexroth-Steuerungen basiert auf einem Betriebssystem, das die notwendigen Echtzeitanforderungen für unsere Steuerungen zusichert. Auf diesem Betriebssystem ist bis dato kein einziger Virenbefall bekannt. Dort, wo Windows zum Einsatz kommt, wird seitens Rexroth mit aktuellen Sicherheitspatches und Virensignaturen gearbeitet. Zusätzlich empfehlen wir unseren Kunden, ebenfalls ihr Netzwerk abzusichern.“
Virengefahr für Steuerungen durch USB-Sticks
Die Experten von Norman raten Anwendern zu sogenannter Inline-Detection-Software, die die Dateien auf Protokollebene scannen und verhindern, dass Malware bis zu den Zielsystemen vordringt. Was die USB-Sticks angeht, über die sich im aktuellen Fall der Trojaner verbreitet, soll sich die Bedrohung durch Software verringern lassen, die die Verwendung von mobilen Datenträgern überwachen. Und gegen die Schwachstellen, die Stuxnet ausnutzt, helfen laut Fagerland geregeltes Patchen und geregelte Schwachstellenbeseitigung.
Die Gesellschaft für Netzwerk- und Unix-Administration Genua, Spezialist für IT-Sicherheit, empfiehlt als grundlegende Maßnahme für den Schutz vernetzter Produktionsanlagen die Schaffung einer eigenen Sicherheitszone. Diese Zone, durch interne Firewalls von anderen Bereichen des Firmennetzes abgetrennt, stellt sicher, dass nur die Software WinCC auf die S7-Anlagen zugreifen kann.
Externe Zugriffe auf Steuerungen besser kontrollieren
Für externe Zugriffe, beispielsweise im Rahmen einer Fernwartung, bietet das Unternehmen einen sogenannten Rendezvous-Server, auf dem sich alle Zugriffe von außen treffen. Erst wenn es auf dieser zentralen Wartungsplattform zum Rendezvous der Verbindungen von außen und der Verbindung von innen kommt, ist der Weg frei für den Zugriff auf die Anlage. Die Verbindungen werden mit dem VPN-(Virtual -Private-Network-)Verfahren SSH aufgebaut; damit soll die Datenkommunikation abhörsicher sein und nur berechtigte Teilnehmer sollen Zugang erhalten.
Zusätzlich kann die Fernwartungsappliance Genu-Box an der Anlage installiert werden und den Wartungsbereich von anderen Systemen im gleichen Netz separieren. Selbst wenn Malware bis hierhin vordringen sollte, kann sie von dieser Anlage aus keinen weiteren Schaden anrichten.
(ID:362713)