Home » Blog
Blog2020-07-09T14:24:46+02:00

Blog

907, 2020

Sicherheitslücken gefährden Energieversorger

Israelische Forscher des JSOF-Forschungslabors – siehe unten – haben im Frühjahr massive Schwachstellen in einer weit verbreiteten Low-Level-TCP/IP-Softwarebibliothek entdeckt. Die 19 Schwachstellen tragen inzwischen die Bezeichnung „Ripple20“. Mehrere Medien berichteten ebenfalls unabhängig voneinander: www.all-electronics.de und www.heise.de . Laut Angaben sind weit über 100 Millionen Geräte weltweit betroffen. Durch die eklatante Schwachstelle lassen sich nicht nur Daten entwenden, sondern industrielle Steuergeräte manipulieren – mit gravierenden Folgen für die IT-Sicherheit und die Funktionsfähigkeit von Industrieanlagen unterschiedlicher Branchen 

Das ICS-CERT – siehe unten – stuft das Problem inzwischen mit 10 Punkten im Common Vulnerability Scoring System ein – ein Maximalwert; der Schweregrad der Sicherheitslücke ist anscheinend enorm. Auch Energieversorger haben mit der Sicherheitslücke zu kämpfen„Mit dem VT AIR 300 Industrial Router ist man nicht von Ripple 20 betroffenda unseUnternehmen auf eine andere Technologie setzt. Zudem bietet der VT AIR 300 die Möglichkeit, die betroffenen Geräte intensiv zu schützen, zum Beispiel mit speziellen Firewall-Regeln und Intrusion Protection, sagt Sven Auhagen, CEO VoleatechDer VT AIR 300 Industrial Router gehört zu einer neuen Firewall-Generation, die sich aufgrund ihrer zukunftssicheren Technologie deutlich von konventionellen Produkten abhebt.  

Infos 

ICS CERT: https://us-cert.cisa.gov/ics 

www.jsof-tech.com/ripple20/ 

https://en.wikipedia.org/wiki/Ripple_effect 

1906, 2020

Interview zum neuen Industrierouter VT AIR 300

In unserem Video-Blog spricht unser CEO Sven Auhagen über den neuen Industrierouter VT AIR 300. „Der VT AIR 300 ist ein neuartiger Industrierouter, der sich deutlich von den bisherigen Produkten auf dem Markt unterscheidet“, sagt der CEO von Voleatech. Sven geht im exklusiven Interview auf die Entwicklung des VT AIR 300 ein und zeigt seine spezifischen Vorteile auf.
605, 2020

Schutz kritischer Infrastrukturen – Gefahr durch veraltete Soft- und Hardware

Seit 1997 beschäftigt sich der Bund (#BMI) branchenübergreifend mit dem Schutz kritischer Infrastrukturen in Deutschland, um gravierende Störungen oder Ausfälle – vor allem in Bereichen wie der #Energiewirtschaft und #Informationstechnologie – zu vermeiden. Seit 2009 existiert zudem die „Nationale Strategie zum Schutz Kritischer Infrastrukturen“ – #kritis (www.kritis.bund.de). Ziel ist es, die ständige Verfügbarkeit von wichtigen Infrastrukturen sicherzustellen. Klar ist, die Gefahrensituationen haben sich in den vergangenen Jahren erheblich verändert. Das Spektrum reicht von Naturereignissen bis hin zu kriminellen oder gar terroristischen Eingriffen in sensible Sektoren und ihre Branchen – mit den entsprechenden Konsequenzen. Deswegen gilt es, zentrale Infrastrukturen nachhaltig zu schützen.

Die Basis dafür ist unter anderem eine moderne, smarte und sichere Technologie. Ohne sie ist ein umfassender Schutz nur schwer sicherzustellen. „Viele Unternehmen verfügen aber leider immer noch über eine relativ alte technologische Basis“, sagt Sven Auhagen, CEO der Voleatech GmbH. #Voleatech ist auf #Netzwerktechnologien spezialisiert und arbeitet beispielsweise für die Luftfahrtbranche wie den Energiesektor (u.a. #Stadtwerke ). „Konventionelle Techniken, die in der Entwicklung bereits fünf oder gar zehn Jahr alt sind, können Infrastrukturen nur sehr ungenügend schützen. Dafür schreitet die Technik zu schnell voran“, so Auhagen. Das Risiko steigt mit jedem weiteren Jahr der Nutzung dramatisch an, von einem permanenten Ausfallrisiko ganz zu schweigen. Es müssen nicht einmal Eingriffe von außen sein, die zu ernsthaften Folgen wie Stromausfällen führen. Allein ein veralteter Stand bei Soft- und Hardware kann immense Störungen hervorrufen. Beispiele dafür gab es in der Historie genug. Oftmals hängen solche Systeme noch an einer starren Blackbox und erfordern hohen Verwaltungsaufwand.

Moderne Netzwerktechnologien hingegen basieren auf einem Baukastenprinzip, ermöglichen Updates via Apps und zeichnen sich durch eine flexible und schnelle Erneuerung der Hardware-Komponenten aus. Nur auf diese Weise ist letztlich sichergestellt, dass die Infrastruktur immer auf der neuesten Technologie fußt. „Bis dato ist das aber noch nicht üblich“, so Sven Auhagen. Viele Infrastrukturbetreiber verlassen sich auf tradierte Technologien. Oftmals scheitert der Wechsel auch an bürokratischen Hürden. Die damit verbundenen Risiken sind immens – und der Schaden im Ernstfall unter Umständen beträchtlich.

Nach oben