Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 1 Jahr

4-2022

  • Text
  • Medical pc
  • Medizinelektronik
  • Medizintechnik
  • Medizinischen
Fachzeitschrift für Medizintechnik-Produktion, Entwicklung, Distribution und Qualitätsmanagement

Cybersecurity wird

Cybersecurity wird jedoch nicht überwacht und es mangelt an Endpunktsicherheit und auch -sichtbarkeit, da keine Agents eingesetzt werden können. Welche Angriffsziele sind möglich? Jedes Gerät, das über eine Rechenleistung verfügt, als mindestens einen Mikroprozessor besitzt, kommt als mögliches Angriffsziel in Frage. Titel eines über www.security-insider.de erhältlichen White Papers Wie angreifbar ist Microsoft PowerShell? PowerShell ist ein mächtiges Tool für die Systemverwaltung und als solches eine beliebte Angriffsstelle für Hacker. Es reichen bereits grundlegende Kenntnisse aus, um mit leicht zugänglichen Hacking-Tools in Systeme einzudringen. Windows PowerShell verfügt aber seit Version 5 über mehrere Schutzmechanismen, um Hacking-Angriffe abzuwehren. Mehr Info: https://lp.scriptrunner. com/de/powershell-security-guide Was ist als größtes Risiko anzusehen? Viele Geräte werden durch ihre Nutzer nicht als intelligent oder vernetzt wahrgenommen. Wechselnde Verantwortliche, der schrittweise Ausbau in der Vergangenheit und nichtstandardisierte Umgebungen befördern das Risiko. Welche Angriffsmöglichkeiten gibt es? • Ransomware Ransomware gelten derzeit als die größte Bedrohung. Ransom heißt Lösegeld. Ransomware ist ein Schadprogramm, meist ein Verschlüsselungsprogramm, das bei den Angegriffenen den Zugang zu Daten und Systemen verhindert oder einschränkt, indem es beispielsweise alle Festplatten verschlüsselt. Für die Entschlüsselung wird ein Lösegeld verlangt. • DDoS Distributed-Denial-of-Service (DDoS) meint „verteilte Verweigerung“ Dahinter steckt ein Angriff, der eine Dienstblockade verursacht. Diese liegt vor, wenn ein angefragter Dienst nicht mehr bzw. nur noch stark eingeschränkt verfügbar ist. Auslöser ist in den meisten Fällen eine mutwillig herbeigeführte Überlastung der IT-Infrastruktur. Angreifer nutzen seit etwa 20 Jahren bereits diese Spielart der Cyberkriminalität, meist um Lösegelder zu erpressen. • Datendiebstahl Eine dritte Spielart ist das Abgreifen sensibler Daten und die Androhung, diese im Netz zu veröffentlichen. Immer werden dabei Trojaner eingeschleust, die das System auskundschaften, Daten verschlüsseln oder abzapfen. • Sabotage Die Cyberkriminellen dringen in vernetzte Produktionssysteme ein und manipulieren die Maschinen. Wie problematisch ist Ransomware? Ransomware ist eine neue Form von Malware. Letztere deckt alle Arten von „Während die IT-Sicherheit inzwischen weitestgehend im Bewusstsein der meisten Nutzer angekommen ist und mit entsprechenden Schutzprodukten, Maßnahmen, aber auch gesetzlichen Richtlinien unterstützt wird, ist die Sicherheit von Geräten in der Peripherie vielfach noch ein blinder Fleck.“ M. Freunek, Elektropraktiker 8/21 Schadsoftware wie Viren oder Trojaner ab. Ransomware kann demnach entweder den Zugang eines Nutzers zu seinem Computer (Locker- Ransomware) oder Daten verschlüsseln und damit für den Nutzer unbrauchbar machen (Crypto-Ransomware). Die Angreifer behaupten zwar, dass die Opfer ihrer Attacke die Kontrolle über ihre Geräte oder Daten zurückerhalten, sobald das Lösegeld bezahlt wurde. In vielen Fällen tritt dies aber nicht ein. Die durchschnittlichen Reparaturkosten nach einem Angriff – diese umfassen u.a. Kosten für die Ausfallzeiten, Personal, entgangene Aufträge oder für das Lösegeld – beliefen sich 2021 auf 1,85 Mio. USD und haben sich damit gegenüber dem Vorjahresniveau mehr als verdoppelt. Was ist ein mögliches Szenario? Während alle in Richtung „Ransomware-Probleme“ schauen, wird der richtige Hauptangriff auf das vorher definierte Ziel, meistens geheime Firmeninformationen, durchgeführt und hat somit sehr gute Chancen, vor dem Ransomware-Problem unbemerkt zu bleiben. Welche Zeitrahmen gibt es für Angriffe? Durchschnittlich genügen zwei Minuten für das Eindringen und Erkennen. Durchschnittlich 30 min nimmt das Umschauen und Aussähen in Anspruch. Welche Schäden sind in Unternehmen durch einen Cyberangriff entstanden? • Unterbrechung des Betriebsablaufs/der Produktion (ca. 60%) • Kosten für Datenwiederherstellung (ca. 50%) • Diebstahl sensibler Daten (ca. 10%) • Reputationsschaden 5%) • Lösegeld (ca. 5%) Welche Zeit wird zur Wiederherstellung der IT-Systeme benötigt? • ein Tag (ca. 30%) • zwei bis drei Tage (ca. 50%) • mehr als drei Tage (ca. 20%) (ca. 36 meditronic-journal 4/2022

Cybersecurity Wie lässt sich Cybersecurity auffächern? Cyber-Sicherheitslösungen basieren öfters auf Cloud Apps, die Schwachstellen-Management, Erkennung und Reaktion, Bedrohungsschutz, kontinuierliche Überwachung, Patch- Management, Erkennung und Reaktion von Multi-Vektor-Endpunkten, Gefährdungsanzeige, Zertifikatsbewertung, Richtlinieneinhaltung, Sicherheitskonfigurationsbewertung, PCI-Compliance, Überwachung der Dateiintegrität, Fragebögen zur Sicherheitsbewertung, Bewertung der Out-of-Band-Konfiguration, Scannen von Web-Anwendungen, Web-Anwendungs-Firewall, globales IT-Asset-Inventar, CMDB-Synchronisierung, Zertifikatsinventar, Cloud-Sicherheitsbewertung und Containersicherheit anbieten. Wie lässt sich das Schutzniveau einfach verbessern? Es kostet nur Zeit, aber kein Geld, wenn man unsicher erscheinende Passwörter durch sichere ersetzt. Auch diese kann man sich merken, wenn man individuelle Floskeln verwendet und mit Ziffern oder Großbuchstaben anreichert. Das ist konsequent bei allen Mitarbeitern durchzusetzen. Die wichtigsten Daten sind auch auf Papier oder elektronisch völlig isoliert zu sichern. Weiter sollten Netzwerke, wo immer möglich, separiert und minimiert werden. Ebenso kostenlos ist die schnellstmögliche Installation von Hersteller-Software-Updates. Welche Bedeutung hat eine Firewall? Eine eher geringe. Denn infolge der zusammengewachsenen IT- und OT-Netzwerke (Operational Technology) ist es nicht mehr effektiv, beim Schutz kritischer Infrastrukturen ausschließlich oder überhaupt auf Firewalls zu setzen. „Wenn eine Firma Alarm schlägt, weil ihre Computerdaten von Kriminellen verschlüsselt wurden, dann ist Zeit der wichtigste Faktor. Denn leider gibt es in Deutschland derzeit keine Vorratsdatenspeicherung, und Daten zu IP-Adressen werden nach sieben Tagen gelöscht.“ Lars Nowack, zuständig für Cyberund Wirtschaftskriminalität bei der Polizeidirektion Görlitz Wann kann Schadsoftware die Firmendaten verschlüsseln? Das ist immer dann möglich, wenn die Sicherungssysteme unzureichend sind oder nicht richtig funktionieren, wenn Links gefolgt wird oder wenn Dateianhänge geöffnet werden. Besonders gefährlich sind alte Office-Dateien (.doc, .xlx, .ppt). Wie ist die Einschätzung der IoT-Sicherheit möglich? Am besten mit Testsoftware. Etwa Keysight Technologies hat eine IoT Security Assessment Software vorgestellt, mit der Hersteller von IoT-Chips und -Geräten sowie Organisationen, die IoT-Geräte einsetzen, umfassende automatisierte Cybersecurity-Analysen durchführen können. Welches sind die führenden Sicherheitsanbieter? Lt. Credit Suisse-Liste mit führenden Cybersicherheitsanbietern ist Fortinet klarer Gewinner. Den zweiten Platz belegt ServiceNow, den dritten Qualys. Was bedeutet Trusted Computing? Trusted Computing (TC) bedeutet, dass der Betreiber eines PC- Systems die Kontrolle über die verwendete Hard- und Software an Dritte abgeben kann. Dieses Konzept wird von der Trusted Computing Group (TCG) entwickelt und beworben. Es soll die Sicherheit erhöhen, da Manipulationen erkannt werden. Was ist eine Trusted-Computing-Plattform? Trusted-Computing-Plattformen (PCs, aber auch andere computergestützte Systeme wie Mobiltelefone usw.) können mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet werden. Dieser kann mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen und diese Werte nachprüfbar und manipulationssicher abspeichern. Was bedeutet Roots of Trust? Als Roots of Trust (RoT) bezeichnet man mehrere Funktionen im Trusted-Computing-Modell, denen das Betriebssystem des Computers immer vertraut. RoT ist vergleichbar „Ransomware ist derzeit eine der größten Bedrohungen für die IT von Unternehmen und Organisationen. Bei erfolgreichen Angriffen werden Dienstleistungen und Produktion häufig zum Stillstand gebracht.“ Arne Schönbohm, Präsident des BSI mit einer eigenständigen Engine, die den kryptografischen Prozessor kontrolliert, der den Kern des Trusted Platform Modules (TPM) darstellt. So wird es z.B. möglich, Software-Updates auf vertrauensvolle Weise an alle potenziell betroffenen Maschinen auf der Welt zu pushen. Welche Bedeutung haben Roots of Trust? Wenn man den untersten Ebenen der Boot-Struktur eines Geräts vertrauen und entsprechende Software-Updates herausgeben kann, ist eine Fabrik in der Lage, sich rasch von einer Attacke zu erholen und ihren geordneten Betrieb wieder aufzunehmen. Was bedeutet Trusted Network Connect? Mit der Trusted-Network-Connect-Spezifikation (TNC) entwickelt die Trusted Computing Group (TCG) einen Ansatz zur Realisierung vertrauenswürdiger Netzwerkverbindungen. Ziel ist eine offene, herstellerunabhängige Spezifikation zur Überprüfung der Endpunkt- Integrität. Wie ist es um den Schutz von Edge Computers bestellt? Unter Edge versteht man die Außengrenzen der Regelschleife. Edge Computer, ausgeführt als separate Netzwerkknoten oder in die CPS integriert, lassen sich einfacher als zentralisierte Netze schützen. Weiter von Vorteil: Sie reduzieren die Datenströme auf ihrem energieintensiven Weg in die Cloud. Was versteht man unter SASE? Da alte Netzwerksicherheitsmodelle mit den sich weiterentwickelnden Bedrohungen nicht mehr Schritt halten konnten und zudem die moderne Netzwerkarchitektur immer komplexer wurde, haben Unternehmen mit der Umstellung auf ein neues cloudbasiertes Sicherheitsmodell begonnen: Secure Access Service Edge (SASE). SASE kombiniert ein softwaredefiniertes Wide Area Network (WAN) mit zentralen Netzwerksicherheits-Services – wie Secure Web Gateways, Cloud Access Security Broker oder Cloud Firewalls – und stellt diese an der Netzwerk- Edge bereit. Was bedeutet Endpoint Security? Endpunktsicherheit ist ein Ansatz zum Schutz von Computernetzwerken, die remote mit Clientgeräten verbunden sind. Endpoint Security schützt die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen. Technische und organisatorische Maßnahmen verhindern meditronic-journal 4/2022 37

hf-praxis

PC & Industrie

© beam-Verlag Dipl.-Ing. Reinhard Birchel