So schützen Sie Ihr SPS-System vor Sicherheitsrisiken

Tipps vom Geheimdienst: So schützen Sie Ihr Smartphone vor Hackern

Was einst als klobiges Gerät zum reinen Zweck des Telefonierens begonnen hat, ist heutzutage - unter anderem durch zahlreiche Apps für unterschiedlichste Aufgaben - einer der wichtigsten Begleiter unseres Alltags geworden.

So wird das Smartphone mittlerweile nicht mehr nur zur Kommunikation, sondern beispielsweise auch zum Online-Banking verwendet und auch Führerschein und Personalausweis können auf dem Handy abgespeichert werden.

Um das Gerät sowie die zahlreichen privaten Informationen und sensiblen Daten bestmöglich zu schützen, hat der Auslandsgeheimdienst der Vereinigten Staaten "National Security Agency" (NSA) hat einen Leitfaden mit empfohlenen Best-Practice-Vorgaben für eine sichere Nutzung des Smartphones veröffentlicht.

Die Empfehlungen der NSA für sichere Handy-Nutzung:

Botnet-Angriffe: Das steckt dahinter und so schützen Sie sich

Botnet-Angriffe: Das steckt dahinter und so können Sie sich davor schützen

Ein Botnet ist ein Netzwerk aus mehreren infizierten Rechnern (häufig von Endverbrauchern), die ein gemeinsames Ziel angreifen. Wenn von Botnet-Angriffen oder Botnet-Infektionen die Rede ist, sind dabei meist ganze Netzwerke oder sogar länderübergreifend WANs (Wide Area Networks) betroffen. Der Schutz vor Bots gehört somit zu den Basisanforderungen an die IT-Sicherheit – im privaten Bereich und bei Unternehmen. Neben den IT-Security-Expert:innen und Administrator:innen sind es die Anwender:innen selbst, die einen wichtigen Beitrag zum Schutz vor der Malware leisten können. Doch wie?

Das Ziel von Botnet-Angriffen ist der Aufbau von sogenannten Botnetzen, um darüber Malware auf kompromittierte Systeme zu laden und per Knopfdruck Aktionen ausführen zu lassen. Dabei ist es häufig so, dass die Schadsoftware nicht direkt nach Befall des Systems in Aktion tritt, sondern vorher schon vielleicht Wochen und Monate inaktiv auf den Systemen verharrt. Erst eine durch die Cyber-Kriminellen aktivierte, konzertierte Aktion zeigt dann offen den Befall des Systems. Durch diese Verzögerung ist es oft schwierig, Infektionswege nachzuvollziehen und Täter:innen zu identifizieren.

Außerdem hilft das im Fall der Fälle aufwändig eingespielte Backup zumeist wenig: Weil die Schadsoftware häufig schon viel länger auf dem System schlummert, als es das inkrementelle Backup mit seinem Tages- und Wochenrhythmus erfassen kann, ist die Schadsoftware oft schon Bestandteil dieser Sicherheitskopien. Zur Not bleibt dann nur ein erneutes Aufsetzen der betroffenen Systeme. Ein professionell abgesichertes Firmennetzwerk berücksichtigt diese Fälle und bewahrt Unternehmen vor unangenehmen Überraschungen. Doch wie vorgehen?

Was ist ein Botnet?

Ein Botnet besteht aus mehreren Rechnern, die durch die Infektion mit einer Botnet-Schadsoftware zu “Bots”, also Robotern werden. Jeder beliebige Rechner, Router oder jedes IoT-Gerät im Netzwerk kann dabei grundsätzlich durch Schadcode zu einem Bot werden. Wesentliches Merkmal eines Botnetzes ist, dass die Verursacher die betroffenen Systeme durch die eingeschleuste Software fernsteuern können. Von einem Botnet ist immer dann die Rede, wenn mehrere miteinander vernetzte Rechner gemeinsam agieren. Manchmal wird so ein Netz auch als „Zombie-Armee” bezeichnet.

Video: Youtube / BSI

Wie funktioniert ein Botnet?

Durch einen offenen Port in der Firewall, das unbedachte Öffnen eines E-Mail-Attachments oder eine nicht geschlossene Systemlücke gelingt es Cyberkriminellen, Bot-Schadcode unbemerkt einzuschleusen. Der Bot kann aus einem kleinen Shellskript (Programmcode für die Kommandozeileneingabe), einem „normalen”, ausführbaren Programm oder auch aus einem infizierten „Patch” (einer Art Update) bestehen. Einmal im System, wartet der Bot auf seine Aktivierung. Diese kann beispielsweise durch einen eingestellten Timer oder ein Aktivierungssignal über das Netzwerk erfolgen. Manche Bots haben auch nur die Aufgabe, wesentlich komplexere Schadprogramme nachzuladen oder sich im Netzwerk zu verteilen.

Einige Bots sind zur Ausführung der programmierten Aufgabe auf eine Internetverbindung angewiesen. Häufig genügt es den Programmen jedoch, Verbindung zu anderen Bots über das vorhandene Netzwerk aufzunehmen. Einmal eingeschleust, agieren diese „Zombie-Armeen” auch hinter einer Firewall, ohne dass nach der Infektion noch eine Verbindung zum Internet bestehen muss.

Infografik anzeigen

Rechner im Botnetz können sowohl Ziel des Angriffs als auch angreifender Bestandteil des Netzwerkes sein.

Beispiele für Botnet-Attacken

Die vom Botnet angestoßenen Aktionen können beispielsweise der Versand von Spam-Nachrichten, die Verschlüsselung von Datenbanken und Dateisystemen (lesen Sie hierzu auch unseren separaten Beitrag über Ransomware) und das Ausspähen von Informationen sein. Auch DDoS-Attacken gehören zum Standardrepertoire von Bots. Nicht selten sorgen infizierte Systeme dafür, dass sich die Schadsoftware im gesamten Netzwerk verteilt.

Erschwerend kommt bei Botnetz-Angriffen hinzu, dass Betroffene nicht nur selbst Opfer sind, sondern häufig auch die Rolle des Verteilers und damit unwissentlich einer Art Mittäter einnehmen. Dabei nutzen Bots bei der Verbreitung typische Schwachstellen, wie beispielsweise vom Hersteller gesetzte Standardpasswörter.

Die Methoden der Botnetze

Um die Wirkungsweise von Botnetzen zu analysieren, arbeiten IT- mit sogenannten Honigtöpfen beziehungsweise “Honeypots”. Honeypots sind Systeme, die absichtlich über Sicherheitslücken verfügen, um Schadcode kontrolliert einzufangen. Einmal isoliert, können Expert:innen so die Angriffs-, Verteilungs- und Aktionsmechanismen analysieren und Schutzmaßnahmen entwickeln. Dabei helfen professionelle Cyber-Security-Lösungen, die Sicherheit im Unternehmen zu gewährleisten.

Vodafone Cyber Security Services Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten. Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen. Jetzt kostenlos beraten lassen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Institut für Internet-Sicherheit der Westfälischen Hochschule in Gelsenkirchen sind einige der Stellen, die ständig Botnet-Analysen betreiben. Sie veröffentlichen über die Sicherheits-Bulletins aktuelle Warnungen sowie Sicherheitstipps. Die besondere Gefahr von Botnetz-Angriffen liegt in der geballten Rechenkraft und der meist zeitlich exakt abgestimmten Angriffsstrategie. Das erschwert Schutzmaßnahmen im Vorfeld erheblich beziehungsweise macht diese fast unmöglich.

Bot-Modelle unterscheiden: Client-Server vs. Peer-to-Peer (P2P)

Ohne die meist kriminelle Zielsetzung von Botnetzen handelt es sich bei den Bots selbst um nichts anderes als klassische Netzwerkprogramme, die miteinander kommunizieren. Bei den Bots wird ebenso wie bei Netzwerkprogrammen zwischen Client-Server- und Peer-to-Peer-Anwendungen unterschieden: Beim Client-Server-Modell liegen die Steuerungslogik und Daten zentralisiert beim Server, während im P2P-Botnet jeder Bot gleichberechtigt über eigene Daten und die komplette Anwendungslogik verfügt.

Auf Client-Server-Struktur basierende Botnetze mit sogenannten „Command-and-Control-Servern” (C&C) als zentralem Steuerelement. Über den C&C-Server läuft die Kommunikation und Datenübertragung zu den einzelnen Bot-Programmen im Netzwerk. Etwas anders ist die Verbreitung und Arbeitsweise von Peer-to-Peer-Botnetzen. Diese arbeiten ähnlich dem bei Filesharing-Anbietern verbreiteten dezentralen Prinzip der verteilten Rechenleistung.

Ein weiterer bekannter Botnet-Typ arbeitet mit dem Internet Relay Chat (IRC) als Verbreitungskanal. Die niedrigen Bandbreitenanforderungen des IRC-Systems sowie die häufig zum Filesharing verwendeten IRC-Clients erleichtern die Verbreitung von Malware nach dem P2P-Prinzip. Die Gruppe der sogenannten Telnet-Bots hingegen arbeitet mit einem zentralen Server zusammen. Die Infizierung anderer Systeme erfolgt hierbei über SSH-Skripte (verschlüsselte Secure-Shell-Verbindungen).

Avalanche und Co: Diese Botnetze sollten Sie kennen

Hinter Botnetzen stecken meist professionell organisierte und international agierende kriminelle Netzwerke. Eine der bekanntesten Gruppen, die mit Botnetzen im großen Stil weltweit tätig war, ist unter dem Namen „Avalanche” bekannt geworden. Insgesamt schreibt das BSI zwanzig verschiedene Botnetze der Avalanche-Gruppe zu. Sie wurden allesamt zur Verbreitung von Spam- und Phishing-Mails sowie Schadsoftware und Banking-Trojanern genutzt. Die Gruppe war in über 180 Ländern aktiv und alleine in Deutschland ordnet die zuständige Staatsanwaltschaft Verden (Aller) diesem Netzwerk rund 27.000 Strafanzeigen zu. Die geschätzte Zahl der Opfer schätzen die Ermittlungsbehörden um den Faktor Zehn höher.

Ein weiteres bekanntes Botnet ist unter dem Namen Mirai bekannt geworden. Bei Mirai handelt es sich um eine Linux-Schadsoftware, welche Sicherheitslücken in Systemen und Geräten ausnutzt, die über das Internet of Things (IoT) vernetzt sind. In der aktivsten Phase dieses Netzwerkes waren 3 Millionen IoT-Geräte rund um den Globus kompromittiert. Zwischen 2016 und 2018 wurden damit unter anderem Angriffe auf Minecraft-Server durchgeführt. Eine weitere Attacke sorgte 2016 dafür, dass der DNS-Dienstanbieter Dyn seine Server abschalten musste. Dies führte zum zeitweisen Ausfall oder zur Beeinträchtigung zahlreicher Internet-Dienstleister wie Twitter, Spotify und Amazon.

Besonders pikant ist in dem Zusammenhang, dass die Mirai-Software als „Open Source” quelloffen und frei im Netz verfügbar ist. Zum einen hat das inzwischen zu sehr wirksamen Abwehrmaßnahmen geführt. Andererseits treten aber immer wieder Varianten dieser Botnet-Software in Erscheinung. Eine neuere Variante von Mirai sorgte 2017 unter der Bezeichnung „Reaper” (Deutsch: „Sensenmann”) für erhebliche Schäden, ebenfalls im IoT-Bereich. Weitere bekannte Botnetze der vergangenen Jahre sind Necurs, Mariposa und Dridex.

Wie erkennt man ein Botnet?

In Deutschland sollen nach Schätzungen des BSI über 500.000 Computer (bislang) unerkannt Bestandteil von Botnetzen sein. In den meisten Fällen haben die Betroffenen nicht einmal oder vorab geahnt, dass ihre Rechner oder Netzwerke kompromittiert wurden. Dazu kommt, dass die Anzeichen für eine Infizierung häufig unspezifisch sind.

wie eine verlangsamte Internetverbindung oder die scheinbar grundlose Auslastung von Rechnern im Leerlauf sind Symptome, die auf Botnet-Tätigkeit hinweisen – aber auch andere Ursachen haben können. Fortgeschrittene Anwender:innen und Administrator:innen sollten sich routinemäßig die Liste der laufenden Prozesse (Tasks) ansehen und darauf achten, welche Programme automatisch gestartet werden. Verdächtige Prozesse lassen sich durch gezielte Internetrecherche oder mithilfe von Schutz-Software recht einfach zuordnen und gegebenenfalls als Schadsoftware identifizieren. Für deren Entfernung sollten Sie eine entsprechende Security-Lösung bereithalten und nicht auf eigene Faust Änderungen an den Systemeinstellungen vornehmen.

Wie kann ich mein Unternehmen vor Botnet-Infektionen schützen?

Eine aktivierte Firewall und aktuelle Antiviren-Schutzsoftware sowie aktualisierte Systemdateien bieten einen guten Basisschutz vor bekannten Botnet-Angriffen. Ist der direkte Weg versperrt, versuchen die Cyberkriminellen jedoch häufig, „durch die Hintertür ins Haus” zu kommen. Nach wie vor gelangen die meisten Bots über infizierte E-Mail-Anhänge auf Rechner und Netzwerke. Dabei genügt schon das Aufrufen einer Word- oder Excel-Datei, um den darin enthaltenen Makrocode zu starten.

Beliebt ist bei den Botnet-Kriminellen auch die Methode, über Freeware-Spiele oder Toolkits sowie Lizenzschlüssel-Generatoren Schadcode zu hinterlegen. Toolkits und Freeware sollten Sie daher nur über geprüfte Quellen laden. Downloads von ungeprüften Seiten oder über Links in Mailings sind generell nicht zu empfehlen.

Botnet-Angriff: Hürden beim Verhindern solcher Attacken

Ein scheinbar harmloser Anhang wie eine Excel-Tabelle oder ein persönlich adressiertes Word-Dokument wirken wenig dramatisch. Wenn diese Dateien dann noch in einem glaubhaften Kontext mit persönlicher Anrede per E-Mail kommen, wird man sich Wochen oder gar Monate später kaum noch darin erinnern. Botnetze agieren selten sofort, und Codesequenzen neuer Schadsoftware haben gute Chancen, dem Virenscanner zu entgehen.

Auch die vermeintlich harmlose Pop-up-Werbung oder Benachrichtigung, bei deren Anklicken diskret eine ausführbare Datei abgespeichert wird, wirkt im ersten Augenblick harmlos. Manche Sicherheitslücke entsteht nur dadurch, dass Javascript im Browser nicht deaktiviert ist. Ein Abschalten ist zwar sicher, aber nur selten möglich – denn mehr als 90% der aktuellen Webseiten enthalten Javascript-Code und funktionieren nicht oder nur eingeschränkt ohne diese Funktionalität.

Was tun, wenn der Computer bereits Teil eines Botnetzes ist?

Liegt der Verdacht vor, dass ein Arbeitsplatzrechner im Unternehmen betroffen ist, so sollten Sie umgehend die IT-Security-Beauftragten des Unternehmens beziehungsweise die IT-Administration informieren. Besteht der Verdacht, dass ein privater Rechner durch Schadsoftware kompromittiert wurde oder Bestandteil eines Botnets ist, sollten Sie den Rechner sofort. Damit ist gewährleistet, dass keine weiteren Rechner oder IoT-Geräte innerhalb des Netzwerkes infiziert werden.

Ein Scan mit aktueller Schutzsoftware kann dann im zweiten Schritt erfolgen und eventuell vorhandene Infektionen anzeigen. Die Scansoftware sollte dabei von einem sauberen (CD, USB-Stick oder Netzwerk) aus gestartet werden, um eventuell vorhandene Schadsoftware auf dem kompromittierten System nicht vor dem Scan zu aktivieren.

Was tun, wenn IoT-Geräte von einem Botnet-Angriff betroffen sind?

Die IoT-Security insgesamt ist ein besonderes Thema. Anders als Windows-, Mac- oder Linux-Systeme im Anwender:innen-Umfeld lassen sich IoT-Geräte nicht einfach durch einen Scan auf Schadsoftware prüfen und bereinigen. Häufig hilft jedoch ein Zurücksetzen der Firmware, um Geräte wieder in einen sauberen Basiszustand zu versetzen. Wurde die Schadsoftware schon mit der Firmware ausgeliefert, bringt ein Firmware-Update Abhilfe.

Vodafone Cyber Security Services Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten. Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen. Jetzt kostenlos beraten lassen

Fazit und Ausblick zu Botnets

Die Verbreitung von Botnets wird mit der wachsenden Vernetzung in allen Bereichen zunehmen. Die „Verdienstmöglichkeiten” durch Spam oder Spoofing-Attacken sind für Cyberkriminelle zu verlockend, als dass diese Sparte der Softwareentwicklung den Kampf gegen ständig bessere Schutzmaßnahmen aufgeben würde. Maximale Sicherheit schaffen hier nur aktuelle Schutzsoftware sowie ein sensibler Umgang mit Kommunikationsmitteln im Internet. Unternehmen sollten auf professionelle Security-Lösungen setzen, um Risiken zu minimieren und den bestmöglichen Schutz vor Schadsoftware zu bekommen.

Haben Sie schon Erfahrungen beim Umgang mit Spam und Malware gesammelt? Wir freuen uns auf Ihren Kommentar.

So schützen Sie Ihr SPS-System vor Sicherheitsrisiken

Die wichtigsten Schritte zum Schutz einer SPS müssen bereits unternommen werden, bevor der Angriff entdeckt wird

Die steigende Konnektivität bietet Herstellern zwar erhebliche Vorteile, erhöht jedoch auch die Netzsicherheitsrisiken in den Steuerungssystemen, wie Steve Ward, Director of Application Engineering EMEA bei Emerson erklärt.

Es ereignen sich immer mehr Cyber-Angriffe, die immer schwieriger zu ermitteln und zu bewältigen sind. Deshalb sollte es für jedes Unternehmen oberste Priorität sein, derartige Angriffe zeitgemäß in den Griff zu bekommen. Mit einem risikobasierten Ansatz für die Netzsicherheit können potenzielle Schwachstellen ermittelt und je nach Wahrscheinlichkeit und Auswirkungen der einzelnen Schwachstellen strategische Entscheidungen getroffen werden.

Nachfolgend werden die häufigsten Fragen behandelt und gezeigt, wie Sie sich für solche Risiken wappnen und ihre digitale Belegschaft schulen können, um bei aufkommenden Bedrohungen stets einen Schritt voraus zu sein.

Wie können Sie Ihr Netzwerk überwachen und Risiken aufdecken?

Je einfacher die Überwachung der Netzwerkaktivität ist, desto schneller kann eine Einrichtung auf einen ermittelten Angriff reagieren. Dadurch werden auch die Auswirkungen des Angriffs verringert. Die wichtigsten Schritte zum Schutz Ihrer speicherprogrammierbaren Steuerung (SPS) und der PAC-Steuerungssysteme (Programmable Automation Controllers) vor Sicherheitsrisiken müssen Sie bereits unternommen haben, bevor der Angriff entdeckt wird.

Durch die Überwachung der Netzwerkkommunikations-Schnittstellen lassen sich auch einfacher unerwartete Netzwerkprotokolle, Verbindungen und Kommunikation ermitteln. Unerwartete Aktivitäten in einem Netzwerk müssen zwar nicht immer gleich ein Risiko darstellen, sind aber auf jeden Fall ein Warnhinweis, den es zu untersuchen lohnt.

Die meisten Unternehmen sind sich bewusst, dass sie Anti-Malware-Software auf ihren HMI und SCADA-Servern einrichten sollten. Ebenso entscheidend ist es aber, auch auf allen Geräten, die sich mit diesen Steuerungssystemen verbinden, Anti-Malware-Software zu installieren. Dazu gehören beispielsweise Laptops, Tablets, Smartphones und alle anderen Geräte, die sich im gleichen Netzwerk wie das Steuerungssystem befinden, denn auch solche zusätzlichen Geräte können Hackern ungehinderten Zugriff auf die Daten eines Systems erlauben.

Wenn eine Anti-Malware-Software im gesamten Unternehmen implementiert wird, kann schädliche Software verhindert, ermittelt oder entfernt werden. So wird der Überwachungsprozess immer effektiver.

Wie können die Schäden eines Sicherheitsverstoßes begrenzt werden?

Auch wenn Sie noch so gut vorbereitet sind: Sicherheitsangriffe und -verstöße können trotzdem passieren. Deshalb ist es nicht nur wichtig, ihnen vorzubeugen, sondern auch sicherzustellen, dass der im Falle eines Falles Schaden so gering wie möglich gehalten wird.

Eine Möglichkeit, den Netzwerkschaden zu begrenzen besteht darin, mehrere Sicherheitskontrollen auf verschiedenen unabhängigen Ebenen durchzuführen, die ein Angreifer durchdringen muss, um wirklich das gesamte System zu gefährden. Eine richtige und gut durchdachte Strategie für Netzwerksicherheit unterstützt Sie dabei, Sicherheitsrisiken und Werksschließungen zu verhindern.

Durch die Segmentierung von Netzwerken in logische Zonen können interne Bedrohungen verhindert werden. Diese treten zwar seltener auf, verursachen aber oft die größten Schäden. Separate Zonen, die oft als „optimierte Netzwerksegmentierung“ bezeichnet werden, sind schwieriger zu implementieren und beizubehalten als eine herkömmliche Netzwerksegmentierung. Trotzdem gilt sie als eine der besten Optionen zum Schutz von Steuerungssystemen.

Im Werk sollte auch mindestens eine sichere Bereitstellung mit Firewalls und Segmentierung vorhanden sein, damit unerwünschter Datenverkehr blockiert und Netzwerke isoliert werden und der Datentransfer auf die vorgesehenen Standorte beschränkt wird. Fortschrittliche Firewalls oder Firewalls auf Anwendungsebene eignen sich dazu hervorragend.

Die Auswirkungen eines Verstoßes können auch durch die Nutzung von Redundanz und die Einbindung von Backup-Komponenten in das System begrenzt werden. So funktioniert das System auch dann noch, wenn eine Komponente ausfällt oder sich ein Sicherheitsverstoß ereignet.

Eine der wichtigsten Möglichkeiten, die Auswirkungen eines Sicherheitsverstoßes zu begrenzen besteht darin, für eine effektive und sichere Geschäftskontinuität und Wiederherstellungsprozesse zu sorgen. Auch entsprechende Richtlinien müssen befolgt werden, damit angemessen auf Verstöße reagiert werden kann, bevor die Auswirkungen sich verbreiten und um künftigen Verstößen vorzubeugen.

Wie kann man die Angriffsfläche sonst noch mit SPS reduzieren?

Einfache Schritte zur Verringerung einer möglichen Angriffsfläche wären die Sperrung aller ungenutzten Kommunikationsschnittstellen und die Deaktivierung von unbenutzten Diensten.

Die Werke sollten mit Anbietern zusammenarbeiten, die Zertifizierungen wie Achilles für SPS und PAC-Systeme nachweisen können, die den gesamten Aufbau und die ingenieurtechnischen Sicherheitsanforderungen an ein Steuerungssystem abdecken. Mithilfe von Zertifizierungen können Anbieter von Steuerungssystemen offiziell belegen, dass ihre Steuerungssysteme sämtliche Anforderungen zur Cybersicherheit erfüllen.

Ein weiterer entscheidender Schritt zur Verhinderung von Angriffen ist die Überwachung der Maschine-zu-Maschine-Kommunikation. Die gesamte Kommunikation muss sicher über Protokolle für die industrielle Automatisierung wie OPC Unified Architecture (OPC UA) erfolgen. Sie sorgen mithilfe von Authentifizierung, Autorisierung, Verschlüsselung und Datenintegrität für stabile Sicherheit. Durch die Überwachung der Netzwerkkommunikation, neu eröffnete Schnittstellen oder Protokolle werden Sie vor potenziellen Risiken gewarnt.

Wie lässt sich die Benutzerauthentifizierung im SPS am besten verwalten?

Unbeabsichtigtes Verhalten kann eines der größten Risiken in einem Unternehmen darstellen. Um Veränderungen in einer Organisation herbeizuführen, müssen die Mitarbeiter sich an alle geltenden Regeln halten und darüber geschult werden, wie sie zur Risikominderung beitragen können.

Zu den größten Sicherheitsrisiken gehört zum Beispiel die Auswahl eines Kennworts. In einer Welt, in der die häufigsten Kennwörter „Kennwort“ oder „123456“ lauten, kann man gar nicht oft genug betonen, dass die Benutzer immer wieder darauf hingewiesen werden sollten, sichere Kennwörter zu wählen, und ihnen entsprechende Leitlinien dazu zur Verfügung zu stellen.

Durch die Anforderung einer Authentifizierung zwischen den Client-Anwendungen und einem Server wird sichergestellt, dass nur autorisierte Benutzer auf den Server zugreifen. Mithilfe einer Multi-Faktor-Authentifizierung und einer rollenbasierten Zugriffskontrolle kann Ihr System ein solches Sicherheitsniveau am besten aufrecht erhalten.

Wie lässt sich ein SPS am besten isolieren?

Das größte Risiko beim Remote-Netzwerkzugriff besteht darin, dass Hacker von außen auf die tieferen Ebenen in einem Unternehmen zugreifen könnten. Wenn sie es erst einmal geschafft haben, in das System einzudringen, lassen sich ungeplante Betriebsausfälle, Kontrollverlust, Datenverlust und so weiter nur schwer verhindern.

Außerdem sollten Unternehmen auch Audits in ihrem SPS-Netzwerk durchführen, um unklare Zugriffsvektoren zu ermitteln, die von Hackern benutzt werden könnten. Auch die Zugriffspunkte sollten regelmäßig überprüft werden. Ein Unternehmen kann die Multi-Faktor-Authentifizierung implementieren. Sie fordert den Benutzer dazu auf, bei einem Autentifizierungsmechanismus mindestens zwei Beweise beziehungsweise Faktoren einzugeben, um Zugriff auf ein Gerät, eine Anwendung oder eine Information zu erhalten.

Die Zwei-Faktor-Authentifizierung ist eine häufig eingesetzte Untergruppe der Multi-Faktor-Authentifizierung. Mit dieser Methode wird die behauptete Identität eines Benutzers mithilfe einer Kombination aus zwei der folgenden verschiedenen Faktoren bestätigt: etwas, was der Benutzer kennt, wie ein Kennwort; etwas, was der Benutzer hat, wie eine Keycard oder ein Software-Token; ein Merkmal des Benutzers, wie ein Fingerabdruck oder die Gesichtserkennung.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels