Skip to main content

IT-Security

Aktuell: Informationssicherheit

Unsere Lösungen und Services entsprechen höchsten Sicherheitsstandards und unser Geschäftsbereich KiCloud Services ist nach ISO/IEC 27001 einschließlich BSI TR-03109-6 zertifiziert. Nichtsdestotrotz können Bedrohungen und Sicherheitslücken auftreten – insbesondere, weil unsere Systeme in die IT-Landschaft unserer Kunden eingebettet sind und auch mit Soft- und Hardware von Drittanbietern zusammenarbeiten.

Auf dieser Seite finden Sie aktuelle sicherheitsrelevante Informationen über Bedrohungen, die unsere Systeme betreffen, und die entsprechenden Schutzmaßnahmen.

Bei Fragen wenden Sie sich bitte an: Support Energiemarkt-Systeme oder Support Leittechnik

Neueste zuerst

Sicherheitslücke im Viren-Scanner ClamAV

Wie die Heise Medien GmbH & Co. KG über ihr Security-Portal berichtet, wurden mehrere Sicherheitslücken im Viren-Scanner ClamAV entdeckt, von denen mindestens eine bereits ausgenutzt wird. Dabei wird eine manipulierte PDF-Datei gescannt, die im Viren-Scanner einen Speicherfehler ausnutzt, um entweder den Dienst zu stoppen oder sogar um Schadcode auszuführen. Da der Aufwand zur Ausnutzung der Schwachstelle niedrig ist und weil eine PDF-Datei bspw. per E-Mail sehr einfach über das Netzwerk versendet werden kann, ist das Problem hoch einzustufen. Die Version 0.99.3 behebt das Problem.

Weitere Informationen unter:
https://www.heise.de/security/meldung/Jetzt-patchen-Angriffe-auf-Viren-Scanner-ClamAV-3951801.html

Sicherheits-Informationen (2018-01) für ProCoS-Leitsystem-Kunden mit OPC/Simatik-Kopplung

INFORMATION: Hinweise zu Microsoft Updates für Windows-Betriebssysteme und Kompatibilitätsprobleme

Am 03.01.2018 und am 08.01.2018 hat Microsoft Updates für Windows-Betriebssysteme veröffentlicht, um die Sicherheitslücken, die unter den Namen Meltdown und Spectre zusammengefasst werden, zu schließen.

In Bezug auf diese Updates sind Kompatibilitätsprobleme bekannt: siehe z.B. die Hinweise in dem Update zu Windows Server 2012 R2
(https://support.microsoft.com/de-de/help/4056895/windows-81-update-kb4056895).
Diese Kompatibilitätsprobleme betreffen nach aktuellen Erkenntnissen auch SIMATIC Produkte.

Im ProCoS Umfeld betrifft dies die Produkte der SimaticNet OPC-Server, es kann zum Ausfall der OPC-Server kommen.

Aus diesem Grund empfehlen wir, diese Sicherheitsupdates aktuell nicht einzuspielen.

Sobald neue Erkenntnisse vorliegen, werden wir diesen Beitrag entsprechend aktualisieren.

Weiterhin empfiehlt Siemens die Anwendung und Umsetzung des Defense-in-Depth Konzeptes: https://www.siemens.com/industrialsecurity.
 
Liste der aktuell bekannten betroffenen Windows Updates:

KB4056888 https://support.microsoft.com/kb/4056888
KB4056890 https://support.microsoft.com/kb/4056890
KB4056891 https://support.microsoft.com/kb/4056891
KB4056892 https://support.microsoft.com/kb/4056892
KB4056893 https://support.microsoft.com/kb/4056893
KB4056894 https://support.microsoft.com/kb/4056894
KB4056895 https://support.microsoft.com/kb/4056895
KB4056896 https://support.microsoft.com/kb/4056896
KB4056897 https://support.microsoft.com/kb/4056897
KB4056898 https://support.microsoft.com/kb/4056898
KB4056899 https://support.microsoft.com/kb/4056899
KB4054173 https://support.microsoft.com/kb/4054173
KB4054178 https://support.microsoft.com/kb/4054178
KB4055229 https://support.microsoft.com/kb/4055229
 
Securityhinweise
Um Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen zu sichern, ist es erforderlich, ein ganzheitliches Industrial Security-Konzept zu implementieren (und kontinuierlich aufrechtzuerhalten),
das dem aktuellen Stand der Technik entspricht. Die Produkte und Lösungen von Siemens formen nur einen Bestandteil eines solchen Konzepts.

Weitergehende Informationen über Industrial Security finden Sie unter
http://www.siemens.com/industrialsecurity.

Sicherheitslücke bei Prozessoren

Seit Anfang des Jahres wird auf diversen News-Portalen über eine Sicherheitslücke in Intel-, AMD- und ARM-Prozessoren berichtet, die ausgenutzt werden kann, um auf geschützte Speicherbereiche des Kernels zuzugreifen. Dadurch ist es potentiell möglich, sensitive Daten auf Systemen abgreifen zu können, die eigentlich wie vorgesehen arbeiten. Bisher geht man davon aus, dass durch die Lücke keine Daten korrumpiert, manipuliert oder gelöscht werden können. Betroffen sind  sowohl Microsoft Windows als auch Linux Systeme.

Zur Ausnutzung dieser Sicherheitslücke muss ein Angreifer auf dem Rechnersystem ein lokales Programm ausführen können, eine Ausnutzung über das Netzwerk scheint derzeit ausgeschlossen. Daher ist eine Gefährdung der Systeme durch Ausnutzung der Schwachstelle insgesamt als gering einzustufen. Das Bundesamt für Sicherheit in der Informationstechnik rät jedoch zur Installation von Sicherheitspatches, sobald diese zur Verfügung stehen.

Es ist davon auszugehen, dass die Prozessoren über BIOS-Updates des Mainboard-Herstellers entsprechende Patches erhalten werden oder ein Softwarepatch des Kernels vom Betriebssystem veröffentlicht wird. An letzterem wird derzeit mit Hochdruck gearbeitet. Linux hat dazu bereits den Kernel 4.14.11 mit dem Feature KPTI für die ersten Tests bereitgestellt, der allerdings die Performanz beeinträchtigen soll. Microsoft hat bereits im November ähnliche Anpassungen im Windows 10 Kernel integriert und stellt diese ebenfalls für Testzwecke (Insider-Builds) zur Verfügung.

Kundensysteme, für die ein Service-Vertrag mit Patch-Management besteht, werden bei der nächsten Wartung vor Ort aktualisiert. Für weitere Fragen zu diesem Thema steht Ihnen Ihr KISTERS Projektleiter oder Ansprechpartner im Vertrieb gerne zur Verfügung.

Referenzen:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Sicherheitsluecken_in_Prozessoren_04012018.html
https://www.heise.de/security/meldung/Massive-Luecke-in-Intel-CPUs-erfordert-umfassende-Patches-3931562.html https://www.heise.de/security/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

Sicherheitslücke bei Intel

Wir möchten Sie darauf aufmerksam machen, dass die Firma Intel über eine Sicherheitslücke informiert hat, die möglicherweise Auswirkungen auf Rechner- und Server-Systeme haben kann. Es handelt sich dabei um eine Sicherheitslücke zur Ausführung beliebigen Quellcodes, um höhere Rechte zu erlangen. Sie kann nur von Bedienern ausgenutzt werden, die auf dem Betriebssystem eingeloggt und zur Ausführung eigener Programme berechtigt sind. Daher ist eine Gefährdung der Systeme durch Ausnutzung der Schwachstelle als moderat einzustufen. Betroffen sind Firmware-Versionen bestimmter Prozessoren. Weitere Informationen finden Sie auf der Intel-Webseite:

https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

Kundensysteme, für die ein Service-Vertrag mit Patch-Management besteht, werden wir bei der nächsten Wartung vor Ort überprüfen und ggf. aktualisieren. Für weitere Fragen zu diesem Thema steht Ihnen Ihr KISTERS Projektleiter oder Ansprechpartner im Vertrieb gerne zur Verfügung.

Beratung, Akademie & Service

Das KISTERS Team mit Experten aus der Energiewirtschaft und IT begleitet den gesamten Lebenszyklus Ihrer Lösungen von Anfang an mit intensivem Consulting: Die fertigen Standardmodule fügen wir gemeinsam einfach per Auswahl und Konfiguration zu genau der Lösung zusammen, die Ihr Unternehmen benötigt. Schulungen und Handbücher speziell für Ihre Organisation, Internet-Support rund um die Uhr und Telefon-Hotline helfen Ihnen bei jedem Anliegen im operativen Betrieb. Ein weiteres Plus: die Arbeitskreise und das Praxisforum, bei denen neben Fachvorträgen und -workshops der persönliche Austausch mit Fachspezialisten im Vordergrund steht.

Kontakt