{"id":96832,"date":"2019-02-07T01:00:24","date_gmt":"2019-02-07T09:00:24","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96832"},"modified":"2019-02-05T04:59:45","modified_gmt":"2019-02-05T12:59:45","slug":"die-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2019\/02\/die-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen\/?lang=de","title":{"rendered":"Die Bedeutung von Endpunktsicherheit f\u00fcr kritische Infrastrukturen"},"content":{"rendered":"<p>Da es immer h\u00e4ufiger zu Cyberangriffen auf ICS- und SCADA-Systeme kommt, w\u00e4chst der Bedarf an robusten L\u00f6sungen f\u00fcr Endpunktsicherheit. Die rasante Weiterentwicklung des Internets mit seinem immer gr\u00f6\u00dferen Datenhunger macht die st\u00e4ndige Verf\u00fcgbarkeit von Informationen beinahe zur Pflicht. In der Folge m\u00fcssen Unternehmen Ger\u00e4te innerhalb ihrer Prozesssteuerungsnetzwerke vernetzen, ohne vollst\u00e4ndig \u00fcber die m\u00f6glichen Auswirkungen dieser Ma\u00dfnahmen im Bilde zu sein.<\/p>\n<p><strong>Gr\u00fcnde f\u00fcr die Zunahme der Angriffe<\/strong><\/p>\n<p>Aufgrund von Trends wie dem Internet der Dinge (IoT) und Industrie 4.0 steigt die Zahl der erfolgreichen und gezielten Angriffe auf kritische Infrastrukturen. Beispiele hierf\u00fcr sind etwa der vereitelte Angriff auf ein petrochemisches Unternehmen in Saudi-Arabien 2018 und der erfolgreiche Anschlag auf ein Stromnetz in der Ukraine im Jahr 2016. Cyberangriffe auf kritische Infrastrukturen kommen immer h\u00e4ufiger vor, was teilweise auf die gestiegene Anzahl der vernetzten und f\u00fcr den Gesch\u00e4ftsbetrieb mit dem Internet verbundenen Ger\u00e4te, aber auch auf die Nachfrage nach den von ihnen generierten Daten zur\u00fcckzuf\u00fchren ist. Kommt dann noch der Druck der Unternehmen hinzu, mit weniger Ressourcen und durch mehr Outsourcing eine h\u00f6here Leistung erzielen und damit ihre j\u00e4hrlichen Betriebskosten senken zu m\u00fcssen, steigt das Potenzial f\u00fcr Sicherheitsl\u00fccken \u2013 in einigen F\u00e4llen sogar exponentiell, was zu einer Reihe von Worst-Case-Szenarien f\u00fchrt. Aufgrund der Notwendigkeit von Remote-Zugriff f\u00fcr Mitarbeiter und Unterst\u00fctzung von Drittsystemen erfolgen immer mehr Zugriffe auf die Umgebungen der Unternehmen. Fehlende oder unzureichende Sicherheitsrichtlinien bieten dabei Hackern eine ideale Angriffsfl\u00e4che.<\/p>\n<p>Es wird immer einfacher, kritische Infrastrukturen ausfindig zu machen, und zwar ohne direkte Interaktion durch potenzielle Angreifer. Mit Open-Source-Verfahren zur Informationsgewinnung, Internet-Datenbanken wie Shodan sowie Geo-Stalking sind Angreifer in der Lage, diese Ressourcen zu identifizieren, ohne sich oder ihre Absicht preiszugeben \u2013 ein eindeutiges Beispiel daf\u00fcr, dass zu viele Informationen zu leicht verf\u00fcgbar und zu schlecht gesichert sind.<\/p>\n<p>Unabh\u00e4ngig vom Grund der Sicherheitsl\u00fccke zeigen alle Angriffe auf Steuerungsnetzwerke, wie st\u00f6rend und gef\u00e4hrlich sich diese Endpunkte auf unseren Alltag auswirken k\u00f6nnen, wenn sie in b\u00f6swilliger Absicht missbraucht werden.<\/p>\n<p><strong>Warum ICS- und SCADA-Endpunkte angegriffen werden<\/strong><\/p>\n<p>Die Motive f\u00fcr den Angriff auf diese Systeme sind vielf\u00e4ltig und reichen von Wirtschaftsspionage mit der Absicht, die Marke eines Wettbewerbers zu zerst\u00f6ren, bis hin zu politischen Beweggr\u00fcnden, wie die Einflussnahme auf die internen Vorg\u00e4nge einer anderen Regierung. Dar\u00fcber hinaus gibt es Beispiele f\u00fcr Angriffe mit einfacherem Zweck, wie finanzielle Vorteilnahme oder Imponiergehabe unter Hackern. Unabh\u00e4ngig von der Motivation des Angreifers ist die Notwendigkeit, diese kritischen Infrastrukturen zu sch\u00fctzen, f\u00fcr deren Betreiber und die Gesellschaft insgesamt von gr\u00f6\u00dfter Bedeutung.<\/p>\n<p>Aktuelle Studien zu diesem Thema zeigen, dass sich die Zahl der Schwachstellen im Zusammenhang mit ICS- und SCADA-Systemen jedes Jahr verdoppelt. In diesem Jahr liegt die gesch\u00e4tzte Zahl der identifizierten Schwachstellen an kritischer Infrastruktur bei rund 400 \u2013 eine Zahl, die angesichts der Art und Weise, wie diese Systeme betrieben werden, und der damit verbundenen Sicherheitsrisiken weiter steigen d\u00fcrfte. Die Tatsache, dass veraltete Betriebssysteme noch immer gro\u00dffl\u00e4chig im Einsatz sind, macht den Schutz dieser Systeme enorm schwierig.<\/p>\n<p><strong>Es gibt Hoffnung<\/strong><\/p>\n<p>Trotz all der Fortschritte und Erfolge von Angreifern bei der Kontrolle kritischer Infrastrukturen ist es m\u00f6glich, diese \u00e4u\u00dferst gef\u00e4hrdeten Ressourcen zu verteidigen und zu sch\u00fctzen.<\/p>\n<p>Eine wirklich fortschrittliche Endpunktsicherheit muss bekannte und unbekannte Bedrohungen durch den Einsatz folgender Funktionen verhindern k\u00f6nnen:<\/p>\n<ul>\n<li>Maschinelles Lernen f\u00fcr sofortige Entscheidungen im Hinblick auf eine unbekannte ausf\u00fchrbare Datei, bevor diese auf einem System im Prozessnetzwerk ausgef\u00fchrt werden kann.<\/li>\n<li>Virtual Sandboxing zur Bestimmung, ob eine ausf\u00fchrbare Datei b\u00f6sartig ist, bevor sie auf einem Computer ausgef\u00fchrt werden kann.<\/li>\n<li>Identifikation von Software-Paketen von Anbietern, die in der Umgebung als vertrauensw\u00fcrdig gelten, und Blockierung von nicht vertrauensw\u00fcrdiger Software.<\/li>\n<li>Unterst\u00fctzung f\u00fcr die verschiedenen, teilweise veralteten Betriebssysteme, die auf Steuerungssystemen laufen.<\/li>\n<li>Unterst\u00fctzung von Cloud-Systemen.<\/li>\n<\/ul>\n<p>ICS-\/SCADA-Systeme ben\u00f6tigen eine fortschrittliche Endpunktsicherheit, die bekannte und unbekannte Cyberangriffe unterbinden kann, ohne die Produktion zu behindern. Der Ansatz muss kompakt, skalierbar, innovativ und in der Lage sein, sowohl bestehende als auch neue Technologien zu integrieren, und gleichzeitig andere Best Practices und L\u00f6sungen erg\u00e4nzen. Vor allem jedoch muss er leistungsstark sein und ICS\/SCADA unterst\u00fctzen.<\/p>\n<p>Wenn Sie mehr dar\u00fcber erfahren m\u00f6chten, wie Palo Alto Networks Betreibern von ICS- und SCADA-Netzwerken beim Schutz ihrer kritischen Infrastruktur unterst\u00fctzen kann,\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/ics-scada-use-case-windows-based-endpoint-security.html\">laden Sie dieses Whitepaper herunter<\/a><\/u>. Sie finden darin alle wichtigen Informationen zu unserer erweiterten Endpunktsicherheit f\u00fcr ICS- und SCADA-Systeme.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da es immer h\u00e4ufiger zu Cyberangriffen auf ICS- und SCADA-Systeme kommt, w\u00e4chst der Bedarf an robusten L\u00f6sungen f\u00fcr Endpunktsicherheit. Die rasante Weiterentwicklung des Internets mit seinem immer gr\u00f6\u00dferen Datenhunger macht die st\u00e4ndige &hellip;<\/p>\n","protected":false},"author":40,"featured_media":96833,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[716],"class_list":["post-96832","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96832"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96832\/revisions"}],"predecessor-version":[{"id":96846,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96832\/revisions\/96846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96833"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96832"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}