null

Sicherheitsbewertung kritischer Infrastrukturen

Risikosuche und Beseitigung von Schwachstellen in SCADA-Systemen

Nächste Schritte:

Übersicht

Die Intensivierung des Zugriffs auf Steuerungssysteme ist zwar mit Risiken verbunden, sie bringt aber auch lohnende Vorteile. Dazu zählen erhöhte Automatisierung, geringere Systemmanagementkosten und vermehrte Steuerungsmöglichkeiten. Durch einen Risiko-basierten Ansatz unterstützt Foundstone Unternehmen darin, Risiken für SCADA-Systeme zu ermitteln und zu priorisieren, Bedrohungen für solche Umgebungen zu analysieren und Schwachstellen zu identifizieren und zu beheben, ehe sie von einem Angreifer ausgenutzt werden.

Seit seiner Gründung im Jahr 1999 hat sich Foundstone gemeinsam mit Dienstanbietern und Herstellern mit Steuerungssystemen beschäftigt. Foundstone versteht die besonderen Probleme, die mit der Handhabung von Steuerungssystemen verbunden sind. Sie müssen Verfügbarkeitswerte von 99,99999 % einhalten, können aber nicht mit installierten Sicherheitskontrollen wie Antiviren-Programmen und Programmen zur Überwachung der Dateiintegrität (File Integrity Checker) laufen.

Das erfahrene Beraterteam von Foundstone erkennt Schwachstellen im Sicherheitszustand Ihres SCADA-Systems und entwickelt umsetzbare Empfehlungen zur Minderung von Risiken für Ihre Umgebung, die von externen Angreifern, internen Bedrohungen, automatisierten Würmern und Fehlern im Netzwerkmanagement ausgehen.

Wichtige Vorteile

Foundstone untersucht die Personen, Prozesse und Technologien in der Umgebung der Zielgeräte und identifiziert und mindert so das Risiko für Ihre kritische Infrastruktur. Mithilfe branchenweit anerkannter bester Vorgehensweisen werden so Schwachstellen und Lücken in der Architektur, Konfiguration und laufenden Verwaltung Ihrer kritischen Infrastruktur lokalisiert.

Methode

Foundstone beurteilt Ihre kritische Infrastruktur anhand der folgenden sechs Hauptphasen:

  • Sicherheitsprüfung der Architektur
    Bewertung der Netzwerkauslegung der SCADA-Umgebung. Dabei werden die vorhandenen Sicherheitskontrollen und die Verbindungen zwischen der SCADA-Umgebung und dem Unternehmensnetzwerk analysiert.
  • Sicherheitstests an kritischen (SCADA-)Infrastrukturkomponenten
    Bewertung der Sicherheit von Systemen in der SCADA-Umgebung. Hierzu zählen Router, Firewalls, Steuerungssystem-Server, Datenbanksysteme und ICCP-Gateways.
  • Überprüfung der Konfiguration von Perimeter-Geräten und Servern
    Beurteilung der Konfiguration von Routern, Firewalls und SCADA-Servern nach bekannten besten Vorgehensweisen und parallele Suche nach bekannten Schwachstellen in Verbindung mit den eingesetzten Produkten und zugehörigen Dienstprogrammen.
  • Überprüfung des Wireless-Zugangs
    Bestimmung des Wireless-Zugangs zu der Umgebung und Bewertung von Schwachstellen, über die sich ein Angreifer Zugang zum SCADA-Netzwerk verschaffen könnte.
  • Überprüfung des Einwahl- und des Remote-Zugangs
    Bestimmung von Systemen mit Einwahl- und Remote-Zugangsfunktion, über die sich ein Angreifer Zugang zum SCADA-Netzwerk verschaffen könnte.
  • Lückenanalyse bei Richtlinien und Verfahren
    Bewertung der aktuellen Richtlinien und Verfahren für die kritische Infrastruktur anhand von bekannten besten Vorgehensweisen gemäß des Sicherheitsstandards ISA-SP99.