Nicht erst seit „Stuxnet“ ist klar, dass die Bedrohung von kritischer Infrastruktur zur Stromversorgung durch die EDV-Systeme kommt. Der Cybersicherheitsrat e.V. weißt in einer aktuellen Pressemitteilung darauf hin, dass aktuell keine Bedrohung registriert wurde:

Der Cyber-Sicherheitsrat Deutschland e.V. befindet sich fortlaufend mit zahlreichen Energieversorgern in intensiver Abstimmung, um notwendige Handlungsbedarfe zu koordinieren. Nach derzeit vorliegenden Erkenntnissen und Analysen ist keine erhöhte Gefährdung gegeben, die weitere Maßnahmen verlangt.

Eine noch frühzeitigere Information durch staatliche Stellen wäre hilfreich gewesen, so der Verein.

Angesprochen wird das Bundesamt für Sicherheit in der Informationstechnik (BSI). Dieses Amt wurde im Jahre 1991 mit Sitz in Bonn gegründet.  Im Rahmen der 8. Wirtschaftskonferenz zum Thema „Schutz Kritischer Infrastrukturen – eine kritische Bilanz und Perspektiven 2020“ meinte BSI-Präsident Michael Hange:

„Eine widerstandsfähige IT bei den Betreibern der kritischen Infrastrukturen ist eine wichtige Grundlage für die Versorgung der Bevölkerung mit lebenswichtigen Gütern und Diensten. Denn im Zuge der voranschreitenden Digitalisierung aller Lebens- und Arbeitsbereiche und der zunehmenden globalen Vernetzung wird es darauf ankommen, ausreichende Schutzmaßnahmen präventiv flächendeckend umzusetzen und Kooperationen und Möglichkeiten zum Informationsaustausch weiter auszubauen.“

Als Erfolge gibt der Cybersicherheitsrat die Abwehr der beiden Schadprogramme „Dragonfly“ und „HAVEX RAT“ an.  Letzterer ist eine Weiterentwicklung des „SYSMain Rat“, der bei einem betroffenen System einen HTTP Tunnel ins Internet aufbaut, womit dann die Infrastruktur des Energieversorgers durch die Angreifer ausgekundschaftet werden können. Beide Angreifer nutzen für die Kommunikation mit ihren Auftraggebern eine DLL für Windows. (Quelle: Crowdstrike Report 2013).

Identifizierungscode HAVEX / PHP RTP
Identifizierungscode HAVEX / PHP RTP (Server Side)

Wie Sicherheitsexperten erklären, ist diese Art der Eindringlinge relativ leicht durch eine herkömmliche Firewall aufspürbar. Die Sicerheitssysteme überwachen bei kritischen Anlagen den vollständigen Datenverkehr mit dem Internet. Kommt es zu ungewöhnlichen Mustern, wird ein Alarm generiert und das System zeitweilig getrennt.

Den Beitrag "Etablierte Abstimmungsprozesse sichern IT-Infrastruktur der Versorger offline Lesen:

Kommentar hinterlassen

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

benötigt