Wenn Plan B einen Plan C nötig macht

Vor ein paar Tagen starteten im Internet erste Meldungen über ein merkwürdiges Problem. Es betraf Cisco-Router und hatte eine schnell zu diagnostizierende Wirkung: Totalausfall. Die Geräte hörten einfach auf zu funktionieren. Kurz darauf gab Cisco eine Warnung heraus, dass bestimmte Produkte, auch wenn sie im Moment noch normal funktionierten, nach etwa 18 Monaten Betriebszeit ihren Dienst vorwarnungslos einstellen könnten. Mittlerweile ist auch eine Liste der betroffenen Geräte verfügbar. Damit nicht genug.

Einfache Schritte zur sicheren Verbindung über einen öffentlichen Hotspot

Unsere Arbeitsweise hat sich in den letzten Jahren verändert. Das Aufkommen immer leistungsfähigerer Mobilgeräte hat uns von der Arbeit an unseren Schreibtischen befreit. Unsere internetfähigen Smartphones und Tablets ermöglichen uns eine ständige Verbindung mit dem Netzwerk, sogar wenn wir unterwegs sind. Geschäftschancen witternde Betreiber haben reagiert und bieten nun zu unserer Bequemlichkeit WLAN-Hotspots überall im öffentlichen Raum: in Coffee Shops, Restaurants, Einkaufszentren, Hotels und Ausstellungshallen sowie in Zügen, an Flughäfen und sogar in Flugzeugen. So verlockend dies zur Verkürzung von unproduktiven Wartezeiten auch sein mag: Die Nutzung von öffentlichen WLAN-Hotspots ist riskant. Auf der Welt gibt es über 100.000 ungesicherte öffentliche WLAN-Hotspots. Darüber hinaus folgen Mitarbeiter nicht immer den Best Practices in diesem Zusammenhang. Ein Fehler reicht aus, um sensible Unternehmensdaten aufs Spiel zu setzen. Durch den Einsatz von VPNs und die Einhaltung einiger einfacher Richtlinien können Unternehmen jedoch diese Risiken meistern und dafür sorgen, dass sämtliche Mitarbeiter für die Sicherung ihrer mobilen Client-Verbindungen gerüstet sind.

IIoT, Mobilgeräte und Cloud Security im Mittelpunkt der RSAC 2017

Die RSA Conference (RSAC) ist immer ein wichtiges Highlight im Kalender von IT-Sicherheitsexperten und die diesjährige Show war da keine Ausnahme. In diesem Blog-Artikel gibt NCP engineering einen Überblick über einige der herausragenden Trends bei Machine-to-Machine (M2M), Mobile Clients und Cloud-Sicherheit im Unternehmensbereich, die Themen auf der RSAC 2017 waren. Für NCP war die Veranstaltung ein doppelter Erfolg. Unsere starke Erfolgsbilanz in der Zusammenarbeit mit US-Technologiepartnern bedeutet, das NCP bei amerikanischen Kunden und Interessenten sehr bekannt ist. Gleichzeitig bedeutet unsere Erfahrung in der Verwirklichung von Projekten in den Bereichen Industrial Internet of Things (IIoT) und Industrie 4.0 in Deutschland, dass wir jede Menge Wissen und Fachkompetenz mit potentiellen Kunden in diesem Sicherheitssegment teilen konnten – einem Segment, das in den Vereinigten Staaten noch in seinen Anfängen steckt.

Todo-Liste heute: Bitte endlich Fernzugänge sicher machen

Jedes IT-Gerät hat irgendeine Form des Managementzugangs. Heute wird dafür in der Regel der Web-Browser oder eine App verwendet. Solange der Zugang nur aus dem heimischen Netz erfolgt ist das auch kein Problem. Doch leider sind viele Geräte, vor allem Router und – ganz neu – Smart Home-Gateways, auch aus dem Internet erreichbar. Und damit fangen die Probleme an. Genau genommen haben sie nie aufgehört. Ein offener Remote-Zugang gehört zu den größten (leider unvermeidlichen) Bedrohungen, die ein IT-Gerät haben kann. Wer das Admin-Interface übernehmen kann, kontrolliert das Gerät und in der Regel wird es der Besitzer nicht merken. Im Internet sichtbare Geräte werden konstant gescannt und auf Schwachstellen abgeklopft. Darum sollte ein solcher Zugang behandelt werden wie das digitale Äquivalent einer geladenen Schusswaffe. Man kann so etwas benutzen, aber man muss genau wissen was man tut und jede nur erdenkliche Vorsichtmaßnahme treffen. Dabei ist es ganz egal, ob der Router oder das Gateway nichts Wichtigeres mit dem Internet verbindet, als einen alten Laptop und einen Tintenstrahldrucker. Für eine DDoS-Attacke und Ransomware-Erpresser sind auch solche Komponenten brauchbar.

Der Schlüssel zur Vermeidung von Cyberangriffen auf IIoT-Systeme: Vorsicht beim Verbindungsaufbau

Energieanlagen und Produktionsstätten sind von jeher vorrangige Angriffsziele, wenn es darum geht, einem Feind einen katastrophalen Verlust zuzufügen beziehungsweise ihm einen psychologischen Schlag zu versetzen. Heutzutage können erfolgreiche Angriffe gegen wichtige Infrastrukturen über das Internet gestartet werden. Im Jahr 2015 verursachte ein Cyberangriff auf ein Kraftwerk in der Ukraine einen Stromausfall, von dem 225.000 Kunden betroffen waren. Weltweit wurde dieser Vorfall zur Kenntnis genommen. In den USA hat das Department of Homeland Security (DHS) Bedenken wegen der steigenden Anzahl von Cyberangriffen auf industrielle Steuernetzwerke geäußert. Als Reaktion darauf wurden kürzlich Leitlinien veröffentlicht, um „Sicherheit zu einem strategischen Schwerpunkt zu machen und die Rahmenbedingungen für das Vertrauen zu verbessern, auf dem das IoT-System basiert.“ Das Dokument fordert einen kombinierten Ansatz. Eine durchdachte Vernetzung sowie Defense-In-Depth gehören zu den erörterten Maßnahmen. Verwaltete VPN-Verbindungen (Virtual Private Network) und Zwei-Faktor-Authentisierung können zur Absicherung wichtiger Verbindungen beitragen und für den notwendigen, umfangreichen Schutz des IIoT-Datenverkehrs sorgen.