- Anzeigen -


Sie sind hier: Home » Markt » Studien

OPC UA: Keine systematischen Fehler


Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA
Zentraler Baustein für Industrie 4.0 weist keine größeren Sicherheitslücken auf

- Anzeigen -





Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Hannover Messe eine Sicherheitsanalyse des Kommunikationsprotokolls OPC UA veröffentlicht. Die Studie des BSI liefert eine fundierte Bewertung der spezifizierten und realisierten Sicherheitsfunktionen von OPC UA, einem einheitlichen und weltweit anerkannten Industrieprotokoll, welches für eine sichere Fabrik notwendige kryptographische Mechanismen bereit stellt und als zentraler Baustein auf dem Weg zu Industrie 4.0 angesehen wird.

Die umfassende Analyse der Sicherheitsfunktionen in der Spezifikation von OPC UA hat bestätigt, dass OPC UA unter der Berücksichtigung von Sicherheitsaspekten als ein zentrales Element entwickelt wurde und keine systematischen Sicherheitslücken enthält. Zusätzlich wurde eine ausgewählte Referenzimplementierung der OPC Foundation hinsichtlich der Umsetzung dieser Sicherheitsfunktionalitäten geprüft. In der Spezifikation selbst wurden keine systematischen Fehler gefunden. Die Referenzimplementierung wies Schwachstellen auf, von denen eine bei ausgeschalteten Sicherheitsfunktionen ausgenutzt werden kann. Diese Schwachstelle wird von der OPC Foundation mit dem nächsten Update behoben.

"OPC UA ist einer der wichtigsten modernen Standards zur sicheren, herstellerübergreifenden Vernetzung für industrielle Anlagen. Industrie 4.0 bietet für den Industriestandort Deutschland enorme Chancen. Wirklich erfolgreich können wir hier aber nur sein, wenn wir die Digitalisierung und Vernetzung industrieller Prozesse von Anfang an auch sicher gestalten. Unsere Studie leistet dazu einen wichtigen Beitrag", erklärt Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Die OPC Foundation hat das BSI bei der Sicherheitsuntersuchung jederzeit unterstützt. Die der OPC Foundation übermittelten Verbesserungsvorschläge wurden ausführlich diskutiert und umgesetzt. Eine Übersicht über die Rückmeldungen der OPC Foundation zu dieser Studie steht auf der Webseite der OPC Foundation unter zur Verfügung. (BSI: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


BSI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Zunehmend komplexere Multi-Vektor-Angriffe

    Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017. Geschäftskritische Unternehmensprozesse sind zunehmend von der Verfügbarkeit Cloud-basierter Dienste abhängig. Gleichzeitig sind Cloud-Angebote ein integraler Bestandteil im Portfolio vieler Anbieter. Daher haben erfolgreiche Cyberangriffe das Potenzial, sowohl den Anbietern als auch Nutzern erheblichen Schaden zuzufügen. Das sind Ergebnisse des jährlichen Worldwide Infrastructure Security Report (WISR). Dieser wird von Netscout veröffentlicht. Die weiteren Zahlen zeigen im Vorjahresvergleich, 2017 bis 2018, einen klaren Trend zu gezielten Angriffen auf Anbieter und deren Cloud-Dienste.

  • Unternehmen führen Threat Hunting ein

    Carbon Black stellte ihren ersten Threat Report für Deutschland vor. Die Ergebnisse zeigen, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei 92 Prozent der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt hat. Für den Report wurden Unternehmen unterschiedlicher Größen und Branchen mit unterschiedlich großen IT-Teams befragt, um ein Gesamtbild der heutigen Angriffs- und Cyberabwehrlandschaft in Deutschland zu zeichnen.

  • Umgang mit Kryptowährungen

    Kryptowährungen haben sich inzwischen zu einer beliebten Zahlungsmethode entwickelt. Einer neuen Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf. Diese wachsende Popularität ruft jedoch auch Cyberkriminelle auf den Plan, die zunehmend Kryptowährungsbörsen ins Visier nehmen und alte Bedrohungsinstrumente modifizieren, um Investoren anzugreifen. Besitzer virtueller Zahlungsmittel laufen dadurch Gefahr, ihre häufig unzureichend geschützten Ersparnisse zu verlieren, da Hacker immer ausgefeiltere Techniken nutzen, um sich an fremden Geldern aus dem Netz zu bereichern.

  • E-Mails bleiben der wichtigste Angriffsvektor

    Proofpoint hat ihr neue Analyse zur aktuellen Bedrohungslage im Bereich der IT-Sicherheit veröffentlicht. Der vierteljährlich erscheinende Threat Report - aktuell wurde das 4. Quartal 2018 untersucht - zeigt detailliert, dass Cyberangriffe auf Unternehmen weiterhin massiv vor allem per Mail erfolgen, aber immer öfter auch über soziale Netzwerke. Insbesondere der Umfang von CEO-Betrugsattacken per E-Mail (auch BEC - Business Email Compromise) wuchs laut dem Bericht über Trends und Entwicklungen im Bereich Cybersecurity dramatisch an: Während Unternehmen im Q4/2017 noch durchschnittlich 21 solcher Mails erhielten, waren es im Q4/2018 bereits 121 - ein Anstieg um 476 Prozent. Und selbst im Vergleich zum Vorquartal nahm BEC um 226 Prozent zu. Beim Thema Malware sind Banking-Trojaner das Mittel der Wahl: Sie machten mehr als die Hälfte aller bösartigen Dateianhänge im Untersuchungszeitraum aus - in drei von vier dieser Fälle fand Proofpoint den Trojaner Emotet.

  • Angebote im Darknet haben sich verdoppelt

    Cyberkriminelle haben es zunehmend auf die Zugangsdaten von Premium-Accounts für Erwachseneninhalte im Internet abgesehen. Laut einer aktuellen Studie von Kaspersky Lab verdoppelten sich innerhalb eines Jahres die Malware-Angriffe zum Diebstahl von Pornoseiten-Login-Daten von 50.000 attackierten Nutzern in 2017 auf 110.000 im Jahr 2018. Weltweit identifizierten die Cybersicherheitsexperten mehr als 850.000 Attacken mit Pornobezug, was einer Verdreifachung im Vergleich zum Jahr 2017 entspricht. Zeitgleich stieg auch die Zahl der im Darknet angebotenen Zugangsdaten sowie identifizierten spezialisierten Malware-Familien mit Pornobezug an.