CIFS Integrity Monitoring (CIM): Die Lösung erkennt auch im Umfeld von Automationsnetzwerken ohne den Rückgriff auf Signatur-Datenbanken, ob ein Systembestandteil verändert wurde.

Anwenderbedingte Veränderungen detektieren

Der völlige Verzicht auf das Scannen des Datenverkehrs sowie den Abgleich mit den Signaturen von Schadsoftware verhindert dabei Fehlalarme, die die Datenübertragung unterbrechen und die Anlagen somit stillsetzen können. Werden ständig Updates der Signatur-Datenbanken durchgeführt, ist dies zudem mit hohem organisatorischen Aufwand sowie Ungewissheit hinsichtlich des Zeit- und Stabilitätsverhaltens der Automatisierungsprozesse verbunden. Der Erfolg des herkömmlichen Scannens und Abgleichens mit Signaturen setzt außerdem voraus, dass der Schädling bereits bekannt ist.

Stuxnet hat hingegen rund 1,5 Jahre ungestört arbeiten und sich weiter verbreiten können. Mit CIM werden Manipulationen durch Viren, Würmer und Trojaner sofort detektiert. Damit lassen sich auch ‚Zero Days Exploits‘ erkennen, bevor entsprechende Malware-Signaturen vorliegen. Daneben nutzen verschiedene Anwender CIM auch zur Feststellung von Veränderungen am System durch die Nutzer. Denn Systemhersteller sehen sich mit hohen Gewährleistungsansprüchen konfrontiert. Häufig sind Probleme an den Systemen aber nicht durch Mängel bei der Produktion entstanden, sondern wegen der späteren Installation von Software durch den Anwender. CIM weist auch solche Veränderungen nach, die sich dann leichter beheben lassen.

Ansatz für umfassenden Systemschutz

Durch den Einsatz passender Schutzmaßnahmen lässt sich auch das Security-Niveau von Maschinen und Anlagen einfach und rückwirkungsfrei erhöhen. In Verbindung mit CIFS Integrity Monitoring (CIM) erkennt der Anwender jede Manipulation an seinem System sofort. Mit diesem Ansatz lassen sich auch sichere, wirtschaftliche und zuverlässige Fernwartungslösungen umsetzen.

Gesetzliche Anforderungen an Anlagenbetrieber

Datenmanipulation, Hacker-Angriffe, Betriebsspionage und Denial-of-Service-Attacken (DOS) sind einige der im Zusammenhang mit IT-Security gefürchteten Risiken. Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) und Deliktrecht verpflichten Unternehmen nur Technologien einzusetzen, die dem Stand von Wissenschaft und Technik entsprechen. Eine Missachtung der obligatorischen Sorgfaltspflicht kann in empfindlichen Konsequenzen resultieren. Das juristische Risiko reicht hier von der Haftung und Regressansprüchen über Geld- und Haftstrafen bis zum Verlust der Gewerbeerlaubnis. Lediglich Geräte, die mit offen gelegten Technologien und Standards arbeiten sowie sorgfältig implementiert und umfassend getestet worden sind, erfüllen die variierenden Anforderungen an den Schutz des Netzwerks vor unbefugten Zugriffen.