Panel PCs zur Fernwartung in der Industrie

Kommt der nächste Angriff wie „WannaCry“? 

Seit Ende Mai ist es in aller Munde: Microsoft rät zum Update seiner „alten“ Betriebssysteme Windows XP, Vista, Windows7 und Windows Server 2003 und 2008 mit einem neuen Patch CVE-2019-0708 (ein Patch ist ein Softwareprogramm, das Fehler in einem bestehenden Programm/Betriebssystem behebt). Tatsächlich sind diese Systeme, auch wenn sie generell als „ur-alt“ gelten, vor allem in vielen Industrieanlagen, bzw. Produktionsmaschinen noch im Einsatz.

Ein Cyberangriff wie „WannaCry“ würde unzählige Produktionsanlagen und Büros lahmlegen und einen enormen Schaden verursachen.

Anfang Juni 2019 forderte sogar die NSA, Administratoren und Benutzer von Microsoft Windows-Systemen auf, alle Systeme mit dem neuen Patch „BlueKeep“, CVE-2019-0708 upzudaten. Damit schließt Microsoft eine Sicherheitslücke im Remote Desktop-Protokoll (RDP). Dennoch geht es weiter: das CERT Coordination Center der Carnegie Mellon University warnt vor RDS-Schwachstellen von Win 10 und Server 2019. Diese nutzt die bereits behobene Schwachstelle aus, indem diese das „automatische Einloggen“ nach dem Login-Screen durch eine Unterbrechung z.B. beim das Verlassen des Arbeitsplatzes nützt.

Diese Art von Sicherheitsanfälligkeit nutzen Cyber-Kriminelle häufig um einen Denial-of-Service-Angriff durchzuführen. Denial-of-Service (DoS) bedeutet soviel wie etwas bzw. ein System außer Betrieb setzen. Dabei geschieht folgendes: bei einer DoS-Attacke wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System überfordert wird und im schlimmsten Fall zusammenbricht. Auf diese Arte wurden bereits bekannte Web-Server der großen Konzerne attackiert und zeitweise lahmgelegt.

Der einzige Schutz: sicheres Abschotten zum Internet mit dem SEC-Stick

Der SEC-Stick von team2work geht auf Nummer sicher: Er bildet eine sichere Verbindung von einem PC zum anderen Rechner oder einem virtuellen Desktop über das Internet. Ähnlich wie ein direkter Datentunnel ohne Abzweigungen mit einem Wärter am Anfang und am Ende des Datentunnels schützt der SEC-Stick Netzwerke und Rechner vor Angriffen von außen, bzw. aus dem Internet.

Der SEC-Stick enthält alle Serveranwendungen für das lokale Netzwerk und ist gleichzeitig der mobile SSH-VPN Client. Damit ist der SEC-Stick ein persönlicher digitaler Schlüssel, der über den USB-Port von mobilen oder externen Rechnern Zugang zum Netzwerk hat.

team2work und der SEC-Stick sind die einzigen Anbieter, die wirklich schützen.

Das Prinzip ist einfach, die Technik dahinter langjährig erprobt. Für viele Systemhäuser ist der SEC-Stick von team2work aus Gaggenau seit Jahren das Einstiegsprodukt bei Neukunden. Denn das Sicherheitssystem SEC-Stick überzeugt und ist bislang das einzige System, das wirklich schütz.

Weitere Vorteile des SEC-Sticks:

  • Schnelle, einfache Installation durch Assistenten geführten Setup dank E@sy Install
  • Volle Zugriffskontrolle durch den Administrator für den Server Manager und Live Ansicht der angemeldeten Benutzer
  • Backupfunktion für den Import und Export inkl. Architektur bei Umzug eines Servers
  • Installation der SEC-Stick Serversoftware über RDP (für SAS und RZ)
  • Schnelles Weiterleiten der Anwendungen auf die beliebigen PC / Server im Netzwerk
  • Zentrale Benutzerverwaltung im Manager, bis zu 250 Benutzer / Server
  • Der SEC-Stick funktioniert unter Windows, Mac OS und Linux. Eine Version für Android ist über den Google Play Store erhältlich

Ein einziger PC reicht aus, um ein ganzes Firmennetzwerk lahm zu legen

Da die meisten Rechner in Firmennetze integriert sind, reicht ein einziger PC der nicht „Stand hält“ aus, um ein ganzes Firmennetz zu infizieren. Ob PCs und Netzwerke anfällig sind, wird durch Penetrationstests getestet, die mit sogenannte Exploits (von englisch „ausnützen“) Sicherheitslücken aufzeigen und dokumentieren. Diese Tests werden natürlich von den „guten“ Sicherheitsforschern und den „bösen“ Cyberkriminellen genutzt. Was wiederum bedeutet: wer schneller ist, gewinnt.

Ein Virus erscheint auf dem Monitor – in der Industrieanlage und im Büro gehen die Lichter aus

Mai 2017: Monitore wurden wie in Kino-Filmen schwarz und grelle Virusmeldungen erschienen auf den Bildschirmen. In 150 Ländern wurden über 230.000 Computer mit dem Virus „WannaCry“ infiziert und Lösegeldzahlungen erpresst. Die Folge war, dass unzählige Unternehmen wochenlange Produktionsausfälle und Umsatzeinbußen verzeichnen mussten. Gerade für mittelständische Betriebe eine Katastrophe.

Schutz vor Cyber-Epidemie wie BlueKeep und CVE-2019-0708: Updates und Vorsichtsmaßnahmen

Was ist nun zu tun? Als erstes sollte jeder Rechner in einem Netzwerk (von Getränkeautomaten, über die Terminalrechner von Anlagen bis hin zu den Rechnern in der Verwaltung) über die aktuellen Updates und Patches verfügen.

Die NSA rät, die TCP-Ports 3389 an Ihren Firewalls, insbesondere an allen Perimeter-Firewalls die dem Internet ausgesetzt sind, zu blockieren.
Eine weitere Maßnahme ist gültige Anmeldeinformationen (Aktivierung der Authentifizierung) zu erzwingen, sodass nicht remote auf den Rechner zugegriffen werden kann.
Generell sollten alle Remotedesktopdienste, wenn sie nicht benötigt werden deaktiviert werden. Das trägt allerdings nur dazu bei, dass das Risiko von Angriffen durch die BlueKeep-Bedrohung insgesamt verringert wird.

Welche Fehler noch vermieden werden können

Die WannaCry-Angriffe von 2017 haben gezeigt, dass Abwarten nicht schützt. Auch machen Angreifer keinen Halt vor kleinen Unternehmen. Fast jede Firma im Dienstleistungs- und Industriesektor arbeitet mit sensiblen persönlichen Daten von Kunden, Lieferanten und Mitarbeitern. Und nicht nur diese gilt es zu schützen.

Ohne Fernwartung, bzw. Fernzugriff (RemoteService) funktioniert unsere Wirtschaft nicht mehr. Auch wenn Industrie 4.0 oder Internet of Things (IoT) häufig als Zukunftsszenarien dargestellt werden: wir sind schon mittendrin. Daher gibt es kein Zurück mehr, nur ein Vorwärts. „Genauso einfach wie ein Schritt nach vorne ist, möchten wir als Software-Manufaktur einfache und sichere Lösungen rund um die Fernwartung für und mit unseren Kunden entwickeln. Wir freuen uns auf die Zukunft“, so die Geschäftsführer Andreas Krög und Kai Zirlewagen von team2work GmbH in Gaggenau.

 

 

Andreas Krög

Andreas Krög

Geschäftsführer

Tel.: +49 (0) 7225 9181 – 935
E-Mail: info@team2work.de