Diese Website benutzt Google Analytics. Bitte klicken Sie hier, um zu verhindern, dass Analytics Ihr Surfverhalten mitverfolgt. Hier klicken, um das Tracking zu unterbinden.

Industrial Control System Security

Schutzmaßnahmen gegen die Top 10 Bedrohungen

Arbeitsprozesse und Infrastrukturen werden zunehmend elektronisch gesteuert und permanent überwacht. Dazu werden Informationen digital gespeichert und übermittelt. Das bedeutet auch, "dass immer mehr gesellschaftlicher Wert hinter diesen Anlagen steht". 1)

 

Nicht zuletzt durch Stuxnet ist beängstigend ins öffentliche Bewusstsein gelangt, was Spezialisten schon lange wussten: Die absolute Sicherheit gibt es nicht und mit genügend Ressourcen (Geld und Personal) sind gezielte Cyberangriffe machbar. 

Im Video "Terrorgefahr Blackout" aus der ARD-Sendung "BR kontrovers" erläutern IT-Spezialisten das Gefahrenpotential.

Die Tabelle zeigt:

  • Die vom international renommierten BSI 3) identifizierten Top 10-Bedrohungen für Automations-, Prozess- und Leitsysteme sowie

  • passende Sicherheitsfunktionen der Router-Produkte von INSYS icom als Maßnahmen gegen zufällige und gezielte Cyber-Angriffe!

INSYS - mit Sicherheit 

  • Bauen Sie die Sicherheit auf 3 Säulen:
    1. Technisch,
    2. Physisch und
    3. Organisatorisch.
  • Technisch sind Sie mit unseren Geräten und Diensten bestens gerüstet mehr
  • Über die physischen und organisatorischen Maßnahmen erfahren Sie hier mehr

Maßnahmenkatalog  PDF

Technische Maßnahmen durch INSYS SECURITY INSIDE
Nr.Bedrohung 2)Maßnahmen
Unberechtigte Nutzung von Fernwartungszugängen

VPN

Netzsegmentierung

Firewall

Authentisierung

Blacklisting  Whitelisting

Schlüsselschalter-Funktion

Online-Angriffe über Office- /
Enterprise-Netze 

Netzsegmentierung

Firewall

Authentisierung

VPN

Angriffe auf eingesetzte Standardkomponenten im
ICS-Netz 

Remote-Firmewareupdate

Komponenten aus Büro-IT ablehnen

Für INSYS selektierte Linux-Komponenten

(D)DoS Angriffe 

Redundante Verbindungen

Menschliches Fehlverhalten
und Sabotage 

Intuitive Konfiguration
  „we keep it simple and secure“

Zugriff auf Webinterface deaktivierbar

Whitelisting  Blacklisting

Schlüsselschalter-Funktion

Policies & Procedures

Geräte und Dienste „Made in Germany“

Dienste sind nur bei Bedarf aktiv

Einschleusen von Schadcode
über Wechseldatenträger
und externe Hardware 

VPN

Firewall

Netzsegmentierung

Port-based Security

Lesen und Schreiben
von Nachrichten im ICS-Netz 

Netzsegmentierung

VPN

Unberechtigter Zugriff
auf Ressourcen 

VPN

Firewall

Authentisierung

Netzsegmentierung

Schlüsselschalter-Funktion

Port-based Security

Whitelisting    Blacklisting

Angriffe auf Netzwerk-
komponenten 

Logfiles überwachen

Meldungsversand

Port-based Security

10  Technisches Fehlverhalten
und höhere Gewalt 

Redundante Verbindungen  

Redundante Geräte

Backup der Konfiguration

Setzen Sie deshalb Produkte von INSYS icom mit INSYS SECURITY INSIDE ein und nutzen Sie die, wie immer technisch fundierte Beratung unserer Mitarbeiter - wir beraten Sie gerne und kompetent!

 

1) Prof. Gordon Rohrmeier, Hochschule Augsburg  BR kontrovers, ab Min. 8:00

2) Quelle: BSI-CS 029 | Version 1.00 vom 12.04.2012, Seite 2 von 2   Weblink 

3) BSI: Bundesamt für Sicherheit in der Informationstechnik

Callback Service
Haben Sie Fragen?
Wir rufen Sie gerne
zurück!