Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
14 | w w w c o m p u t e r - a u t o m a t i o n d e 10 -24 dates nicht auch auf der Anwenderseite im Rahmen angepasster CI CD-Prozesse entsprechende Tests erforderlich sind bevor eine neue IDS-Angriffserkennungsversion in die jeweiligen Sensoren eingespielt wird Eigentlich ist ein zweistufiges Testkonzept notwendig Der IDS-Partner erstellt ein Update und testet es gemäß dokumentierter Qualitätssicherungsmaßnahmen Dann wird dieses Update an den Anwender übermittelt Dort durchläuft die Softwarekomponente weitere Tests Zeigen sich dabei keine Auffälligkeiten kommt die Software zum Einsatz Solche zweistufigen Software-Update-Testkonzepte verursachen zwar Mehrkosten führen aber zu einem deutlich höheren Sicherheitsniveau Resilienzoptimierung und Redundanzüberprüfung Eine effektive Cyberresilienz und die Erfüllung von Compliance-Anforderungen sind in der Praxis nicht unbedingt das Kunden die Crowdstrike aus Compliance-Gründen einsetzen werden sich in der Regel nicht allzu viele Gedanken über den Umfang und die Details der Update-Testprozesse machen Im Umfeld der kritischen Infrastruktur muss man sich aber die Frage stellen ob die Update-Tests auf der Anbieterseite ausreichen oder ob vor dem Einsatz eines wie auch immer gearteten Upgleiche Daher waren vom Crowdstrike-Ausfall auch zahlreiche Organisationen betroffen die der kritischen Infrastruktur zuzurechnen sind Da in Deutschland derartige Vorfälle meldepflichtig sind KRITIS-Verordnung und demnächst auch NIS-2 wurde das BSI eingeschaltet Diese Bundesbehörde befasst sich inzwischen intensiv mit dem Crowdstrike-Vorfall und will zusammen mit den Verursachern auch für eine Resilienzoptimierung sorgen Dazu wurde ein mehrstufiger Maßnahmenplan veröffentlicht um wie es heißt „durch die Etablierung einer Zusammenarbeit des BSI mit Crowdstrike und Microsoft“ dabei zu helfen deren EDR-Werkzeuge zu verbessern siehe Web-Tipp 2 Dass KRITIS-Organisationen überhaupt wichtige Funktionen mit Windows-Rechnern realisieren die nur über eine Standard-EDR-Software mit automatischen Remote-Updates geschützt sind stimmt nachdenklich Es gibt mit dem derzeitigen Stand der Technik einige Optionen die solche Betreiber neben einem zweistufigen Software-Update-Test einsetzen könnten um sich besser gegen Totalausfälle zu schützen A B-Boot-Konzepte und systemredundante Anlagekonzepte sind Lösungen die in anderen Bereichen zur Verbesserung der Ausfallsicherheit erfolgreich genutzt werden Hierzu zwei Beispiele • A B-Bootstrategie Damit wäre ein fehlerhaftes Update ohne nennenswerte Folgen für den operativen Betrieb geblieben da statt der Bluescreen-Anzeige nach dem Booten der fehlerhaften Software-Partition einfach wieder der „alte“ unveränderte Software-Stack aktiviert wird • Redundanz Die beiden Abbildungen illustrieren ein Funktionsredundanz-Beispiel zur Mehrfachauslegung einer IoT-Gateway-Funktionen durch zwei weitestgehend identische Rechnerbaugruppen die sich mit Hilfe einer verteilten Watchdog-Anwendung synchronisieren Bei einem Rechnerausfall wird automatisch umgeschaltet ah Klaus-Dieter Walter SSV Software Systems Bild 2 Die Synchronisation der beiden Rechnersysteme Sys1 Sys2 zu einem funktionsredundanten IoT-Gateway erfolgt mit Hilfe einer System-Watchdog-Software SysWd Diese verteilte Softwarefunktion orientiert sich für dieses Beispiel an einem vierstufigen Zustandsdiagramm Bi ld S SV So ftw ar e Sys te m s IoT Ho t s p o t sps 2024 Wir sind dabei computerautomation sps neuron AZ SPS 1 8 Satzspiegel neuron indd 1 15 07 2024 14 43 30