ptarzh-CNenfrdeitjarues

Ein Jahrzehnt nach Stuxnet bleibt die kritische Infrastruktur bedroht

Bewerten Sie diesen Artikel
(0 Stimmen)
Mittwoch Juli 29 2020 19: 41

Automatisierte Produktionsketten müssen die Aufmerksamkeit und Sorgfalt ihrer SCADA-Systeme verdoppeln

Kernkraftwerk

In einer Zeit, in der die Welt mit Sars-CoV-2 konfrontiert ist - das die sogenannte vierte industrielle Revolution oder Industrie 4.0 vorantreibt und massive Investitionen in die Installation intelligenter Geräte in industriellen Umgebungen tätigt - macht der Angriff einer anderen Art gefährlicher Viren 10 Jahre: 2010 infizierte Stuxnet, ein hoch entwickelter Computerschädling, infizierte Systeme zur Kontrolle von Geräten und sogar kontaminierte Systeme in Nuklearanlagen im Iran und in Indien. Malware war für den ersten Cyberangriff der Welt verantwortlich Physiker. Hauptziele waren Automatisierungssteuerungssysteme und industrielle Überwachung, bekannt unter dem Akronym SCADA.

Stuxnet nutzte mehrere ungepatchte Fehler, um sich in diesen Systemen anzugreifen und zu warten, und konnte beispielsweise Fehler in Zentrifugen verursachen, die Uran in einer iranischen Fabrik anreicherten, und es dauerte sechs Monate, bis sie entdeckt wurden. Die damaligen Daten von Kaspersky zeigten, dass Indien das Land mit der höchsten Stuxnet-Aktivität war (mindestens 86 Maschinen waren infiziert), gefolgt von Indonesien und dem Iran. In Zeiten einer Pandemie lässt die Erinnerung an diesen Wurm die Branche an sich denken Es ist wichtig, die Besorgnis zu verdoppeln und intelligente Produktionsketten zu pflegen, um alle Türen für ähnliche neue Angriffe zu schließen.

Zehn Jahre später ist der Fall immer noch ein Hinweis auf die Schwächen kritischer Systeme, denn obwohl sich die Sicherheitstechnologie weiterentwickelt hat, akzeptieren viele Unternehmen immer noch das Risiko, plötzlich von einem Hackerangriff gestoppt zu werden, und investieren nicht in Schutz. Thiago Branquinho, CTO von TI Safe, bekräftigt, dass cyber-physische Angriffe cyber-physischen Schutz erfordern. "Unternehmen müssen sich vollständig schützen, vom Zugang zum Benutzerzugriff auf kritische Systeme und Daten. Das Bewusstsein ist wichtig, damit die Menschen ihre Sicherheitsverantwortung verstehen und die erste Schutzschicht einrichten können", sagt er.

Technische Kontrollen umfassen, sind aber nicht beschränkt auf:

- Lassen Sie an allen Endpunkten im Netzwerk eine Antimalwarelösung der nächsten Generation installieren und konfigurieren.

- Strikte Benutzerzugriffskontrolle mit mehreren Authentifizierungsfaktoren.

- Netzwerksegmentierung in Zero Trust-Architektur.

- Sicherungs- und Wiederherstellungskontrollen.

- Kontinuierliche Überwachung von Netzwerken und Systemen.

Freibad 31 mal Zuletzt geändert Donnerstag, 30 Juli 2020 11: 45

Copyright © 2007-2020 - IT Safe Information Security - Alle Rechte vorbehalten.