IT-Sicherheit: Aktuelle Bedrohungslage


Bedrohungslage laut BSI (Bundesamt für Sicherheit in der Informationstechnik)

In den nächsten Posts werden wir uns ein Stück vom zentralen Wirtschaftsinformatik-Bereich Wissensmanagement den wir hier behandeln entfernen undauf die unterschiedlichen Bedrohungen im Bereich IT-Sicherheit eingegangen. Das Bundesamt für Sicherheit in der Informationstechnik (=BSI) hat eine Liste mit den sechs stärksten Bedroh¬ungen veröffentlicht. Hierbei handelt es sich um DDoS-Angriffe (=Distributed Denial of Service), das gezielte Hacking von Webservern, Drive-by-Exploits, Social Engineering (=SE), klassische Schadsoftware und als stark gestiegene Angriffsform die sogenannten Advanced Persistent Threats (=APT). Auf diese Angriffsarten wird in den folgenden Posts genauer eingegangen.
Falls bei einer dieser Angriffsarten weitere geschildert werden, werden diese in einem eigenen WI-Beitrag detaillierter vorgestellt, ebenso wird der aktuelle Stand der klassischen Bedrohungen wie bspw. Phishing, Spam und Keyloggern vorgestellt, über die auch ein Wirtschaftsinformatiker genauestens Bescheid wissen sollte.

Veröffentlicht unter Security Management | Verschlagwortet mit , , , , , , | 1 Kommentar

Sicherheit von Informationssystemen: Verfügbarkeit


Verfügbarkeit von digitalen Angeboten

Ein wichtiger Aspekt für Unternehmen stellt die Erreichbarkeit ihrer Systeme, Produkte und Dienstleistungen dar, also die Verfügbarkeit digitaler Angebote. Um dies zu gewährleisten ist es von höchster Notwendigkeit, dass die technischen Gegebenheiten und Aspekte von Informationssystemen berücksichtigt sowie gründlich hinsichtlich ihrer Sicherheit und Verfügbarkeit analysiert werden, um einen Zugriff auf ein System in einem definiertem Zeitintervall zuzulassen bzw. bestimmte Aktionen durchzuführen. Dabei zählen Komponenten wie Fehlertoleranz, Zuverlässigkeit, Robustheit und Wiederherstellbarkeit zu diesem Schutzziel.
Die wirklichen, eindeutig identifizierbaren Schutzziele gibt es in der Literatur nicht wirklich. Jedoch gibt es weitere Begriffe die bei der Charakterisierung von Zielsetzungen in Zusammenhang mit der Gestaltung von sicheren IT-Systemen verwendet werden.

Verbindlichkeit

Damit geht einher die Nachweisbarkeit des tatsächlichen Versendens und Empfangens von Informationen und im diesem Zusammenhang wird der Identitätsnachweis des Kommunikationspartners wichtig, da dadurch die Verbindlichkeit der Daten gewährleistet ist bzw. Informationen verbindlich werden

Zurechenbarkeit

Dieser Begriff wird mitunter der Authentizität unterstellt und umfasst alle Aktionen sowie Informationen, welche einer auszulösenden Instanz ( in diesem Fall kann es eine Person bzw. ein System sein) zugeordnet werden kann.
• Rechtssicherheit und Revisionsfähigkeit
Die notwendigen für den Rechtsverkehr eingesetzten Informationen und Vorgänge in Systemen als auch Netzen müssen gegenüber Dritten nachweisbar sein.

Veröffentlicht unter Informationsmanagement, Kooperative Systeme, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , | 1 Kommentar

Migration zu Industrie 4.0


Migrationsstrategie von Industrie 3.0 zu Industrie 4.0

Das Ziel einer Migrationsstrategie wäre die schrittweise Verbesserung der Sicherheit gegenwärtigeeingesetzter „Industrie 3.0“ – Einrichtungen um sie für die Umwandlung in die IT-Strategie eines modernen Industrie 4.0-Unternehmens (dessen Infrastrukturen wahrscheinlich für längere Zeit im Einsatz bleiben sollen) vorzubereiten.
Allerdings ist die Heterogenität, hohe Stillstands- und Rüstzeiten sowie der individuelle Charakter bestehender Produktionsstätten unter Umständen ein beträchtliches Hindernis bei der Entwicklung und Umsetzung gemeinsamer Standards für IT-Sicherheitslösungen.
Folglich bedarf es einer Migrationsstrategie und auch der Entwicklung eines standardisierten Prozessmodells, das die kostengünstige Implementierung individueller Sicherheitslösungen pragmatisch, bedarfsgrecht, und zeitnah ermöglicht – Eine Herausforderungen an viele Domänen der Wirtschaftsinformatik. Wissensmanagement- und Informationsmanagement-Strategien tragen die Transformation der Industrie- und IT-Landschaft hin zum sogenannten Internet der Dinge und zur Vision Industrie 4.0

Dieser Prozess könnte durch Anpassung der bestehenden, eher generischen IT-Sicherheitsprozesse an Industrie 4.0 Szenarien definiert werden und auf Grundlage der und unter der Berücksichtigung festgelegter Sicherheitsziele umgesetzt werden. In einer vorausgehenden Situationsanalyse sollten die vorliegenden individuellen Schwächen und Risiken im Einzelfall identifiziert werden und ein geeigneter Maßnahmenkatalog erstellt werden.

Veröffentlicht unter Industrie 4.0, Informationsmanagement, Wirtschaftsinformatik, Wissensmanagement | Verschlagwortet mit , , , , , , , , | 1 Kommentar

Sicherheitsverständnis in der Informationstechnik


(Safety vs. Security)

Begriff IT-Sicherheit lässt sich im Englischen in zwei unterschiedlichen Ausprägungen wieder finden. Zum einen umfasst der Begriff Funktionssicherheit(englisch: safety), dass ein System konform zur gewünschten Funktionalität verhält und alle erwartenden Funktionen ausgeführt werden. Zum anderen setzt sich Informationssicherheit (englisch: security) aus dem Schutz der technischen Verarbeitung von Informationen zusammen und stellt die Eigenschaft eines funktionssicherem als auch funktionstüchtigem System dar. Die somit verfolgte Verhinderung von nicht-autorisierter Datenmanipulation ist das erklärte Ziel von IT-Sicherheit. Maßnahmen diese Sicherheit gewährleisten sollen umfassen beispielsweise ausfallsichere Stromversorgung, Verwendung verschiedener Speichermedien (z.B. mehrerer Festplatten) zur Schaffung von Redundanzen.

Schwachstellen im System bilden die Grundlange für Cyber-Angriffe und hinsichtlich der höheren Digitalisierung, der Vernetzung vieler Lebens- als auch Arbeitsbereiche , kann die Verbindung all dieser unterschiedlicher Technologien nicht reibungslos von statten gehen.

Veröffentlicht unter Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , | 1 Kommentar

Industrie 4.0 – Worum geht es eigentlich?


Wofür steht Industrie 4.0 und was ist das Internet der Dinge

Ich finde, dieses Video bietet einen guten und klaren Einstieg in die Thematik:

 

Gerd Ludwig, Geschäftsführer der INTEC International GmbH, Herr Wahner von ITML, und Jochen Hecker von SAP über das Internet of Things (auch IoT) und die Möglichkeiten von intelligenten Fabriken im Zeitalter von Industrie 4.0.

Von Revolution spricht man in Zeiten eines dramatischen Umbruchs. Von Die Digitalisierung der Welt schreitet voran und eröffnet neue Möglichkeiten in Industrie und Logistik. Maschinen werden gesprächig, Blech kann kommunizieren. Völlig neue Möglichkeiten der Prozessdatenspeicherung und Auswertung von Maschinendaten haben sich ergeben und werden in hohem Tempo weiter entwickelt.

Die Herauforderung wird sein, alte Anlagenbestände mit der modernen Smart Factory als Ziel der Vision Industrie 4.0  in das Internet der Dinge zu integrieren.

Veröffentlicht unter Innovationen, Kooperative Systeme, Prozessmanagement | Verschlagwortet mit , , , , | 2 Kommentare

Sichere Kommunikation von Maschine zu Maschine


Eine Sichere (Shell) Zukunft in Maschinennetzwerken der Industrie 4.0

Moderne Unternehmen müssen sich einem wachsenden Kosmos der Verbindungen mit dem Firmennetzwerk arrangieren. Dies erfordert starke Secure Shell Zugangsmechanismen in allen vorhandenen M2M -Kommunikationsnetzen. Verschlüsselung ist der Netzwerksicherheit sicherlich enorm zuträglich, aber , wenn sie nicht ordnungsgemäß verwaltet und eingesetzt wird , kann sie auch zur Anrichtung von Schäden beitragen. In den meisten veröffentlichten Best Practices wird die Bedeutung von  Secure Shell Zugangskontrolle und Governance speziell betont.

Ohne Anwendung dieser Maßnahmen würden Organisationen Bußgelder aufgrund mangelnder Compliance riskieren, zusätzlich zu den offensichtlichen Sicherheitsproblemen die sich ergeben würden. Cybersecurity Personal kann helfen, sich gegen diese Risiken durch gründliche  und regelmäßige Überprüfung von Secure Shell -Umgebungen auf Sicherheitsrisiken zu schützen.

Datenverschlüsselung in Maschinennetzwerken

Datenverschlüsselung ist ist für jede M2M-Anwendung die sensible Daten über Netzwerke transportiert unverzichtbar.

Während Verschlüsselung in vielen Internet-Anwendungen leicht implementiert werden kann und dementsprechend auch in einer zunehmenden Zahl von Webanwendungen zum Einsatz kommt,  ist die Umsetzung ähnlich allgewärtiger Mechanismen  im M2M-Bereich im Rahmen der Industrie 4.0 Vision mit einigen speziellen Herausforderungen verbunden.

Auf den ersten Blick könnten viele Entwickler geneigt sein, SSL für die sichere Kommunikation zu verwenden. Dies kann jedoch wegen der zusätzliche benötigten Rechenleistung und dem erhöhten Speicherbedarf problematisch in einer M2M -Anwendung werden und erhöht gegebenenfalls durch den entstehenden Overhead bei der Datenübertragung die Kosten der drahtlosen Netzwerkkommunikation.

Man könnte  bei  Geräten mit einem voll ausgestatteten Betriebssystem (OS) wie Linux auch versuchen, einen VPN-Tunnel von der Geräteseite aus aufzubauen. Leider ist geräteseitige Verschlüsselung jedoch nicht immer praktisch  in manchen M2M  Bereichen.

Site-to- Site-VPN

Die wohl praktikabelste Lösung ist es, einen Standort-zu- Standort-VPN- Tunnel vom M2M- Betreiber -Netzwerk der Back-End- Server aufzubauen. Dies ermöglicht eine verschlüsselte Datenübertragung über den schwächsten Abschnitt des Netzwerk-Pfads – das Internet.

Site-to- Site-VPN erhöht auch die  Effizienz der Datenübertragung, da die Menge der  benötigten Wireless Daten nicht erhöht wird und durch Auslagerung aller Ver- und Entschlüsselungs-Aktivitäten in leistungsfähige Netzwerkgeräte.

Veröffentlicht unter Industrie 4.0, Innovationen, IT-Sicherheit, Kooperative Systeme, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , , , | 1 Kommentar

Industrie 4.0 und Sicherheit in der Maschinenkommunikation


Sichere Partnernetzwerke und M2M Kommunikation sind Voraussetzungen für Industrie 4.0

Eine erfolgreiche und sichere verteilte M2M Anwendung erfordert qualitäts- und sicherheitsbewusste Partner, die die Leitgedanken der Vision Industrie 4.0 auf ein sicheres Fundament setzen. Die Mehrheit der M2M- Anwendungen, die auf Mobilfunk-Konnektivität angewiesen sind übertragen zum Beisiel Daten über drei Netzwerke : Der MNO, den M2M -Operator, und das Internet – die in der Regel durch drei getrennte Organisationen verwaltet werden. Wirtschaftsinformatiker und Anwendungsentwickler sollten gegebenenfalls prüfen, ob alle Netze, die von Dritten verwaltet werden, die notwendigen Sicherheitsanforderungen erfüllen. Einige mögliche Fragen, die im Rahmen der Beurteilung eines MNO oder Internet-Provider gestellt werden sollten, sind :

  1. Sind alle Server und Netzwerkkomponenten im Partner-Netzwerk auf dem neuesten Stand und beinhalten die neuesten verfügbaren Updates und Security Patches?
  2. Gibt es festgelegte Verfahrensweisen zur Anwendung neuer Patches und Updates innerhalb einer angemessenen Frist ab deren Erscheinung?
  3.  Was für Firewalls kommen zum Einsatz?
  4. Existiert ein intrusion prevention system (IPS)?
  5.  Existiert ein Abwehrsystem für DDoS-Angriffe?
  6.  Wird die Zuverlässigkeit der Individuen die über Root-Zugänge zu Servern und Netzwerkgeräten verfügen, überprüft?
  7.  Werden aller sicherheitsrelevanten Ereignisse geloggt? Wie lange werden logs aufgehoben?
  8.  Gibt es eine Security Information und Event Management (SIEM ) -Lösung , um die Analyse und Korrelation von Sicherheitsereignissen zu ermöglichen ?
  9.  Wie oft werden die ROOT-Passwörter gewechselt?
  10.  Welche Systeme werden eingesetzt um den Zugang zu physikalischen Servern und Netwerkkomponenten zu sichern? (PIN Code, ID-Karte, Biometrische Erkennungsmerkmale…)?
Veröffentlicht unter Innovationen, Kooperative Systeme, Security Management, Systemarchitektur, Wirtschaftsinformatik | Verschlagwortet mit , , , , , | 2 Kommentare

Sichere M2M Anwendungen entwickeln


Sichere Software entwickeln

M2M Anwendungen sollten von Beginn auf einem unter besonderem Augenmerk auf sicherheitsrelevante Aspekte entwickelten Fundament aufbauen. Nach Möglichkeit sollte sich mindestens ein Mitglied des Entwicklungsteams  mit Fragen der Anwendungssicherheit befassen. Im Rahmen seiner Rolle sollte dieser vornehmlich daran arbeiten, mögliche Risiken zu identifizieren und geeignete Lösungsvorschläge hinsichtlich deren Vermeidung zu finden.

Es ist auch wichtig, ein gutes Protokoll zur  inneren Sicherheit und regelmäßige Tests zu etablieren. Testing könnte etwa Scans des Web-Interfaces, Überprüfung des Netzwerkverkehrs, eine Bedarfsanalyse an physikalischen Ports, sowie die Überwachung der Authentifizierung und Interaktion von Geräten mit der Cloud und mobilen Anwendungen beinhalten.

Veröffentlicht unter Kooperative Systeme, Security Management, Systemarchitektur | 2 Kommentare