Siemens stellt Prüf-Tool bereit

6 BSI-Ratschläge gegen Stuxnet

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Auf seiner Website stellt Siemens ein Tool bereit, mit dem Firmen prüfen können, ob sie mit Stuxnet infiziert sind.
Auf seiner Website stellt Siemens ein Tool bereit, mit dem Firmen prüfen können, ob sie mit Stuxnet infiziert sind.
Foto: Siemens

Der Stuxnet-Trojaner geht dabei besonders raffiniert vor, denn er "versteckt" sich mittels Rootkits auf den WinCC-Systemen. Dadurch lassen sich Manipulationen an speicherprogrammierbaren Steuerungen kaum oder nur schwer erkennen. Inzwischen stellt Siemens zur Überprüfung der WinCC-Software auf seiner Website ein Tool bereit.

Single Points of Failure vermeiden

Damit Industrieunternehmen ihre Steuerungssysteme künftig besser schützen können, hat das BSI dafür eine Handlungsempfehlung veröffentlicht. Generell sollten Firmen bestehende Systeme bestmöglich absichern und bei der Einführung neuer Lösungen darauf achten, dass keine neuen Gefährdungen oder "Single Points of Failure" entstehen.

Folgende sechs Punkte sollten sie dabei berücksichtigen:

1. Zum Prozesssteuerungsnetzwerk sollte es möglichst keine externen Zugänge, etwa via Internet, Intranet oder durch Wartung geben.

2. Ist ein externer Zugang zu Prozesssteuerungssystemen unvermeidbar, muss dieser sehr restriktiv ausgelegt sein. Maßnahmen dazu sind und anderem eine technische Beschränkung des Netzwerkverkehrs auf den tatsächlichen Bedarf sowie ein effizientes Management der Kommunikation mit anderen Systemen.

3. Die Systeme sind zudem laufend zu überwachen. Mit spezifischen Sicherheits-Gateways lassen sich die Steuerungsnetze zudem segmentieren und besser im Auge behalten.

Zur Startseite