Software-Security

Tipps zum abwehren von Schadsoftware in der Automatisierung

Seite: 3/3

Anbieter zum Thema

Prinzip Whitelist einführen

Die Zeiten allzugroßer Sorglosigkeit im Umgang mit IT sind für die Automatisierer vorbei. IT-Compliance in leittechnischen Infrastrukturen bekommt einen immer höheren Stellenwert. Zwar sind das ständige Aktualisieren von Virenscannern und das Patchen von Windows-Betriebssystemen oft nicht mit dem Echtzeitcharakter von Steuerungen und deren Anforderungen an die Verfügbarkeit in Einklang zu bringen, aber trotzdem heißt es: Umdenken, trotz Kosten und Aufwand. Genau auf dieses Dilemma zielt die Abwehr-Lösung HIPS (Host Intrusion Prevention System) des IT-Security-Spezialisten Industrial Defender. Sie soll sicher das Eindringen von Schadsoftware in Steuerungs- und Leitsysteme verhindern. Michael Krammel, Geschäftsführer von Koramis erklärt, warum das so ist: „Über das Prinzip Whitelist wird kontinuierlich überwacht, dass auf Rechnern nur erlaubte Software und somit keine unbekannten Applikationen ausgeführt werden dürfen. Schadsoftware, wie Stuxnet, kann somit erst gar nicht aktiv werden.“

Virtuelle Maschinen schaffen Sicherheit

Technologieanbieter von Automatisierungssoftware sind in Sachen Sicherheit besonders gefordert. Meist bestehen Steuerungslösungen aus dedizierter Hardware für die SPS und der separaten Security Appliance. Durch den Trend zur Virtualisierung auf einer CPU lassen sich im Vergleich zu zwei dedizierten Geräten für die SPS und Security kostengünstige Lösungen entwickeln. KW-Software und Innominate bündeln deshalb erstmalig eine Software-SPS und eine Security Appliance. Als virtuelle Maschinen auf einer CPU ausgeführt, sichern sie zusammen die Steuerungslösung gegen Angriffe aus dem Netzwerk.

Der Hypervisor teilt die embedded Hardware auf einem Intel Atom-Prozessor in zwei virtuelle Anwendungen auf. Die Security Anwendung, der vurtuelle mGuard, läuft unter Linux und überwacht die Kommunikation mit dem Netzwerk (Bild: KW-Software)
Der Hypervisor teilt die embedded Hardware auf einem Intel Atom-Prozessor in zwei virtuelle Anwendungen auf. Die Security Anwendung, der vurtuelle mGuard, läuft unter Linux und überwacht die Kommunikation mit dem Netzwerk (Bild: KW-Software)
Die Security Anwendung, der virtuelle mGuard, überwacht die Kommunikation mit dem Netzwerk, die Software-SPS kommuniziert mit der Außenwelt nur über den mGuard. Wie man einen möglichen Angriff damit pariert, beschreibt Boris Waldeck, Head of Sales and Marketing bei KW-Software: „Ein Angriff auf die HyperSecured PLC hätte wenig Aussicht auf Erfolg, weil die virtuelle mGuard User Firewall unbefugte Projektierungszugriffe auf die Steuerung verhindert und das mGuard-Integrity-Monitoring-Verfahren eventuelle Manipulationen an Engineering-PCs zeitnah aufdeckt.“ Selbst solche, verursacht von bislang unbekannter Schadsoftware, ist sich Boris Waldeck sicher.

(ID:25308240)