Bericht: Cisco löst Forschungsgruppe zur Sicherheit kritischer Infrastrukturen auf

Die Gruppe beschäftigte sich unter anderem mit Projekten zur Sicherheit von SCADA-Systemen, VoIP-Netzen und Routing-Protokollen wie BGP.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Einem Bericht des Sicherheitsportals Dark Reading zufolge löst der Hersteller von Netzwerkequipment Cisco Teile seiner internen Gruppe auf, die sich mit der Sicherheit globaler kritischer Infrastrukturen beschäftigt (Critical Infrastructure Assurance Group, CIAG). Die CIAG forscht nicht nur, sondern führt auch Schulungen durch und veröffentlicht "Best Practices"-Anleitungen. Die Gruppe selbst soll zwar fortbestehen, allerdings wurden die Forschungsprojekte vorerst auf Eis gelegt. Unter anderem sollen dies Projekte zur Sicherheit von SCADA-Systemen, VoIP-Netzen und Routing-Protokollen wie BGP betreffen.

SCADA-Systeme (Supervisory Control and Data Acquisition) kommen in Industrieanlagen sowie bei Energie- und Wasserversorgern zum Einsatz. Dabei werden Prozessdaten zwischen einer Zentrale (MTU) und einer oder mehreren Messeinheiten (RTU) ausgetauscht. Auch Sollwerte für Prozesse lassen sich über SCADA-Systeme einstellen. Bei Störungen der SCADA-Kommunikation können Prozesse schnell aus dem Ruder laufen.

Die Forschungsgruppe hat im Rahmen ihrer Arbeit auch mehrere Tools veröffentlicht, mit denen sich etwa die Sicherheit von solchen Systemen testen lässt. Dazu gehören ein SCADA-Honeypot, der in einem einzigen Server ein komplettes SCADA-Netzwerk mit Endgeräten simulieren soll, sowie das Tool SMART zur Visualisierung von SCADA-Netzwerkkommunikation nebst BGP- und TCP-Test-Suites. Laut einem Blog-Eintrag von Dale Peterson von Digital Bond, das auf SCADA-Sicherheit spezialisiert ist, sollen insbesondere Mitglieder der SCADA-Forschungsgruppe bereits nach anderen Jobs Ausschau halten. Nach Meinung von Peterson komme dies nicht überraschend, da Cisco den SCADA-Markt für zu klein halte.

Allerdings tummeln sich immer mehr kleinere Firmen auf dem Sektor der SCADA-Sicherheit, um solche bisweilen schon recht lange bestehenden Infrastrukturen mit VPN-Technik und Firewalls abzusichern. Inbesondere aufgrund der zunehmenden Kopplung von Verwaltungs- mit Produktionsnetzen können Cyberkriminelle etwa bei Einbrüchen in Webserver auf kritischen Systeme zugreifen. Die größte Sorge vieler Regierungen besteht hierbei, dass es Cyberterroristen gelingt, in die Netze kritischer Infrastrukturen vorzudringen und durch Manipulationen erheblichen Schaden anzurichten.

Siehe dazu auch:

(dab)