Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
IoT Ho t s p o t Driving the world Energiesparen mit IE5-Lösungen Modularität macht den Unterschied – auch beim Energiesparen Die neuen Synchronmotoren der Baureihe DR2C normativ IE5 reduzieren den Energie bedarf Modularität ist die Basis des Baukastensystems von SEW-EURODRIVE mit oder ohne Getriebe und zentralen oder dezentralen Umrichtern So entsteht Komponente für Komponente kombiniert mit Drehzahlregelung oder zeitlichem Anlagenmanagement eine energieeffizientere Anlage Je nach Lastprofil wird der Energiebedarf um 10 % 20 % oder mehr verringert • platzsparend – nur so viel Bauvolumen wie nötig aber stark überlastfähig • besser – in der Gesamteffizienz wertvoller als gesetzlich für Komponenten vorgeschrieben • vielfältig – nur wenige Varianten ermöglichen viele Wege zum Energiesparen • passend – Betreiber Ausrüster und Hersteller zusammen maximieren die Energie-Ersparnis www seweurodrive de synchronmotorendr2c dadurch einen Zugang für weitere Angriffsaktivitäten zu erhalten Hat das geklappt ist für den Angreifer ein wichtiger Meilenstein erreicht Gegebenenfalls wird der angegriffene Arbeitsplatzrechner genauer untersucht Eventuell führt die Malware schon erste Erkundungsschritte im Zielnetzwerk aus und liefert Informationen an den Angreifer die bei der Koordinierung der weiteren Schritte hilfreich sein können • Installation Installation Die Schadsoftware wird auf einem Rechnersystem innerhalb des IT-Netzwerks dauerhaft installiert und versteckt Dabei ist aus Angreifersicht sicherzustellen dass die jeweilige Malware persistiert wird und auch nach einem Systemneustart wieder zur Verfügung steht Es existiert nun so etwas wie ein digitaler Brückenkopf Beachhead den der Angreifer jederzeit als Backdoor für die weiteren Aktivitäten ausnutzen kann und der möglichst lange unentdeckt bleiben soll • Fernsteuerung des Zielsystems Command and Control C Cbzw C2 Der Angreifer könnte nun über die Malware-Backdoor beispielsweise eine umfassende OT-Netzwerk-Penetration durchführen und per Hostund Port-Discovering plus Sniffing herausfinden welche Systeme und Dienste dort existieren Im Falle einer schwachen OT-IT-Netzwerksegmentierung hat der Angreifer nun umfangreiche Möglichkeiten um seine finalen Angriffsziele zu erreichen Bei einem sicherheitsorientieren Verbindungsprozess und den Einsatz einer Datendiode dürfte überhaupt keine Zugriffsmöglichkeit in OT-Richtung zu finden sein • Gezielte Aktionen Actions on Objective Findet der Eindringling im OT-Netzwerk eine PCbasierte Anlagensteuerung mit einer weit verbreiteten und daher bekannten IEC 61131-Laufzeitumgebung so könnte er etwa durch entsprechende C C-Aktivitäten eine manipulierte Firmware in die Steuerung einspielen und den Versuch unternehmen mit einem Produktionsausfall zu drohen und ein Lösegeld zu erpressen Mögliche Abwehrmaßnahmen Die eigentliche Angriffsfläche für verschiedene Bedrohungsvektoren eines APT ist häufig deutlich größer als angenommen Besonders den ersten drei Angriffsstufen des zuvor beschriebenen Frameworks wird in der Praxis zu wenig Bedeutung beigemessen Schließlich haben auch unzählige Ransomware-Angriffe mit jemandem in der Zielumgebung begonnen der unüberlegterweise auf einen Link geklickt oder irgendeine andere unbedachte Handlung unternommen hat Die OT IT-Netzwerkverantwortlichen sollten davon ausgehen dass gezielte Angriffe auf die Produktions-IT eines Unternehmens ähnlich beginnen Sie sollten daher dafür sorgen dass Anomalien im täglichen Datenverkehr automatisch erkannt werden hap Klaus-Dieter Walter ist Mitglied der Geschäftsführung bei SSV Software Systems