Springe auf Hauptinhalt Springe auf Hauptmenü Springe auf SiteSearch

Das ändert sich für Unternehmen: Webinar-Aufzeichnung zum IT-Sicherheitsgesetz 3.0 

Im Laufe des Jahres erwarten wir die Verabschiedung des IT-Sicherheitsgesetzes 3.0 und des KRITIS-Dachgesetzes. Im Beitrag von Mohamed Harrou zu einem Webinar von ERNEUERBARE ENERGIEN, dessen Aufzeichnung Sie jetzt auf unserer Website finden, wird er erklären, welche Anforderungen auf die #Wind und #PV Branche zukommen (könnten).

Sven Auhagen, Entwicklungsleiter der Firma Voleatech, sprach im Rahmen des Webinars über D-Dos-Attacken und ihre Auswirkungen auf erneuerbare Energien. Zunächst erklärte er die Funktionsweise von D-Dos-Attacken. So erführen die Zuhörer, dass die Angreifer eine große Anzahl an Geräten, sogenannte Bots, kontrollieren, um massiv Netzwerkverkehr zu generieren. „Bots schicken dann massenweise Daten an ein ausgewähltes Ziel.“ Die Angreifer verfügen laut Auhagen normalerweise über eine Steuersoftware, um den Angriff zu automatisieren. „D-Dos-Bots kann ein Angreifer sogar ganz einfach online mieten“, warnte der Experte.

Eine Art des Angriffs sei die ICMP-Flood (Internet Control Message Protocol): „Geräte schicken dafür massenweise ICMP-Pakete, um das Ziel zu überfordern.“ Manche Implementierung hätten auch Fehler. Auswirkungen von D-Dos-Attacken auf Kritis sind etwa, dass das Ziel nicht mehr erreichbar ist und lahmgelegt wird. „Das Ziel ist mit den Anfragen so beschäftigt, dass keine Kommunikation mehr möglich ist, auch nicht über alternative Verbindungen. Die Steueranlage wird zum Absturz gebracht“, so Auhagen. Was sollte man tun, um dieser Eskalation vorzubeugen? Zur Prävention seien Firewalls mit hoher Drop-Rate und korrekten Firewallregeln zu empfehlen, Intrusion-Detection/Prevention-Systeme (IDS/IPS) und Monitoring mit entsprechender Erkennung von Traffic Spikes, also praktisch digitalen Nagelketten auf der Straße. Komplexere Maßnahmen wären laut Auhagen Blackhole Routing, also eine Gegenmaßnahme gegen einen D-Dos-Angriff, die den Datenverkehr in ein schwarzes Loch leitet, Web Application Firewall (ein Verfahren, das Webanwendungen vor Angriffen über das Hypertext Transfer Protocol (HTTP) schützen) und Rate Limiting von Anfragen. Eine Rate-Limiting-Lösung misst die Zeitspanne zwischen jeder Anfrage von jeder IP-Adresse und auch die Anzahl der Anfragen innerhalb eines bestimmten Zeitrahmens. Geschultes Personal sollte dabei eine Gefahr erkennen und eingreifen können. Best Practices für Kritis sind nach Ansicht von Auhagen unter anderem die Erstellung und Implementierung eines Notfallplans, sowie die Schulung des Personals in Bezug auf Sicherheitsbewusstsein und Reaktion auf Angriffe. Man sollte D-Dos-Angriff einmal mit einem Traffic Generator simulieren, zum Beispiel mit Pktgen oder Trex.

In dem Webinar zeigt zudem Michael Darnieder auf, welche Vorteile die Digitalisierung bringt und warum man nicht länger warten sollte.
Hier geht es zu dem Video.