Gefährdet das BSI die Industrie 4.0?


Durch die vom Bundesamt für Sicherheit in der Informationstechnik befürworteten Maßnahmen zur Einrichtung kryptographischer Protokolle können Cyberkriminelle einfacher sensible Datenströme missbrauchen
Cyber-Sicherheitsrat: "Wie bereits im Falle des IT-Sicherheitsgesetzes, empfiehlt das BSI Maßnahmen, die es selbst nicht erfüllt"

(23.04.15) - Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten Maßnahmen zur Einrichtung kryptographischer Protokolle (Transport Layer Security (TLS)) können Cyberkriminelle einfacher sensible Datenströme missbrauchen.

In der Technischen Richtlinie "TR-02102-2" empfiehlt das BSI die Einrichtung des Verschlüsselungsprotokolls TLS 1.2, während die Vorgängerversion TLS 1.0 "nicht mehr eingesetzt werden" darf. Bei Umsetzung der Richtlinie kann es zu einer ungesicherten Datenübertragung kommen. Besonders anfällig hierfür sind die oft Jahrzehnte lang genutzten SCADA-Systeme, die die Grundlage für die Industrie 4.0 bilden. Laut unbestätigten Berichten hat das BSI bisher die eigene Richtlinie nicht umgesetzt.

"Wie bereits im Falle des IT-Sicherheitsgesetzes, empfiehlt das BSI Maßnahmen, die es selbst nicht erfüllt. Zur Verbesserung der Cybersicherheit ist es dagegen notwendig, dass die Bundesregierung mit externen Ratgebern aus der Hard- und Softwareindustrie kooperiert und mit gutem Beispiel vorangeht", so der Präsident des Cyber-Sicherheitsrat Deutschland e.V., Arne Schönbohm. "In Anbetracht der ständig wachsenden Vernetzung durch Industrie 4.0., stellt die sichere Übertragung von Informationen eine Prämisse für den zukünftigen Erfolg des Wirtschaftsstandorts Deutschland dar. Es ist besorgniserregend, dass die für IT-Sicherheit zuständige Behörde Empfehlungen ausspricht, die zu einer Schwächung der Cybersicherheit führen könnten", so Schönbohm. (Cyber-Sicherheitsrat: ra)

Cyber-Sicherheitsrat Deutschland: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • VdK-Präsidentin: "Riester-Rente ist gescheitert"

    Der Bundesgerichtshof (BGH) hat eine Sparkassen-Klausel zu Riester-Abschlusskosten für unwirksam erklärt. Die Bank hatte Sparerinnen und Sparer nicht über alle Kosten des Riester-Vertrags informiert und dann zu Beginn der Auszahlphase einen Nachschlag verlangt.

  • Gesetzliche Verpflichtung zu Barrierefreiheit

    Zur Anhörung zur Antidiskriminierungsstelle des Bundes und dem Allgemeinen Gleichbehandlungsgesetz (AGG) erklärt VdK-Präsidentin Verena Bentele: "Gerne erinnere ich das Bundesjustizministerium (BMJ) an den gemeinsamen Plan im Koalitionsvertrag, das Allgemeine Gleichstellungsgesetz umfassend zu novellieren. Hier müssen endlich klare gesetzliche Regelungen geschaffen werden, die privaten Anbieter von Gütern und Dienstleistungen zur Barrierefreiheit verpflichten. Trotz Absichtserklärungen und Ankündigungen hat das für das AGG zuständige Bundesjustizministerium bisher nichts vorgelegt."

  • Gesammelte Kommentare zur US "AI Executive Order"

    Am 30. Oktober 2023 hat US-Präsident Joe Biden die "AI Executive Order" erlassen. Hier sind die wichtigsten Erkenntnisse der Verordnung auf einen Blick.

  • Regulierung von Foundation Models

    Zur Debatte über eine mögliche Verzögerung beim EU AI Act, mit dem die Entwicklung und Anwendung von Künstlicher Intelligenz in Europa reguliert werden soll, erklärt Bitkom-Präsident Dr. Ralf Wintergerst: "Der AI Act ist die wohl wichtigste Entscheidung, die Europäisches Parlament und Kommission derzeit auf der Agenda haben."

  • Verstöße gegen Compliance automatisch erkennen

    Die Umsetzung der NIS2 wird erstmalig für etwa 30.000 deutsche Unternehmen schärfere Anforderungen an das Risikomanagement mit sich bringen. Dies beinhaltet klare Verantwortlichkeiten, konzentriert sich aber vor allem auf die Implementierung technischer Maßnahmen wie das Überwachen von Gefahrenlagen in der Unternehmens-IT.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen