Managament , White Paper

Top 10-Bedrohungen für Industriesteuerungsanlagen

Top 10-Bedrohungen für Industriesteuerungsanlagen

Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement. In Anbetracht der Bedeutung dieser Systeme für einzelne Unternehmen und mitunter auch das Allgemeinwohl sind ICS-Komponenten attraktive Ziele für Cyber-Angreifer.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet die Bedrohungslage für Industrial Control Systems deshalb kontinuierlich. Die schwerwiegendsten Gefahren sowie passende Gegenmaßnahmen fasst das BSI seit 2012 im Dokument "Industrial Control System Security – Top 10 Bedrohungen und Gegenmaßnahmen" zusammen. Für das Jahr 2016 hat das Bundesamt nun ein Update des Papiers herausgegeben.

Das Dokument können Sie über diesen Link herunterladen.

Diesen Artikel empfehlen

Autor: pat

Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt

Zwar haben derzeit 75 Prozent der Unternehmen einen Zeitrahmen fixiert, in dem IT-Sicherheitsvorfälle untersucht werden müssen. Doch fast die Hälfte der befragten IT- und Sicherheitsfachleute mussten einräumen, dass sie diese Fristen nicht einhalten können - trotz der strikten Vorgaben der General...

Qualys erweitert sein cloudbasiertes Angebot für Security Consultants

Qualys präsentiert zwei neue Lösungspakete als Teil seiner populären Qualys Consultant Suite, die sich an unabhängige Berater, Prüfer und Sicherheitsfirmen wendet. Mit den neuen Paketen bietet diese Suite jetzt eine Reihe umfassender Tools für Sicherheitsanalysen in einer zentralisierten Konsole....

Gartner: Neue disruptive digitale Technologien erfordern neuen IT-Ansatz

„Daten, Analytics und künstliche Intelligenz treiben das Algorithmic Business voran, so dass es weiter wachsen und Unternehmen verändern wird“, sagt Steve Prentice, Vice President und Gartner Fellow. „Dieses Wachstum hält unvermindert an, da sich Algorithmen an der unaufhaltsam steigenden...

Sichere Identitäten, starke Verschlüsselung, geschützte Netzwerke

Der Erfolg von Projekten und Initiativen im Bereich Industrie 4.0 hängt von einer starken IT-Sicherheit ab. Denn in Industriebetrieben entstehen durch die vernetzte Produktion neue Gefahren für Maschinen und Anlagen. Lesen Sie wie Sie durch Sichere Identitäten und Netzwerke, sowie eine starke...

Mit Netz und doppeltem Boden

Kritische Infrastrukturen sind laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI): „Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der...

Java Serialization

Die Serialisierungs-Funktionalität wird von Java-Softwareentwickeln häufig verwendet, um Daten zwischen Java-Programmen (z.B. auf ThickClients und Java Servern) oder Webapplikationen (z.B. ViewState) zu übertragen. Der umgekehrte Prozess, also das Auslesen der Byte-Sequenz und das Umwandeln in ein...

Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung

Zudem verlangen die GoBD noch genauer als bisher den Nachweis der Verfahrensschritte zur Digitalisierung und Aufbewahrung im Rahmen einer Verfahrensdokumentation. Die meisten der bisherigen Verfahren genügen diesen Anforderungen seit dem 1.1.2015 noch nicht, hier lauern in den nächsten Jahren...

16.081 und 2.500 = ?

Software Vulnerabilities sind eine Hauptursache für Sicherheitsprobleme. Über fehlerbehaftete Software verschaffen sich Hacker Zugang zu IT-Systemen. 2015 zählte Secunia Research von Flexera Software insgesamt 16.081 Schwachstellen in 2.484 Anwendungen von 263 verschiedenen Anbietern. Die...