Abbildung zu Automation-Firewall von MB Connect Line

In der Automation-Firewall kann der Anwender anhand einer Whitelist genau festlegen, wer Zugriffsrechte auf die Logo hat (Quelle: MB Connect Line)

"Mit dem Sicherheitshinweis SSA-542701 vom 14. Mai 2019 hat Siemens die Anwender über Sicherheitsschwachstellen bei den Logo!-8-Steuerungen informiert. Im Wesentlichen handelt es sich um den offenen TCP-Port 10005. Darüber kann ein Angreifer ohne Authentifizierung auf kritische Funktionen und Daten zugreifen. Ein weiterer Schwachpunkt ist die Verwendung eines statischen Krypto-Schlüssels (3DES), der sich aus dem Programmiertool der Logo! 8 rekonstruieren lässt. Wer auch immer Netzwerkzugriff auf Port 10005 hat, kann alle Passwörter auslesen und die Gerätekonfiguration lesen und ändern. Den Anlagenbetreibern wird dringend empfohlen, unautorisierte Zugriffe auf die Steuerung durch externe Maßnahmen zu verhindern", klärt MB Connect Line in einer Pressemitteilung auf. Parallel weist das Unternehmen auf seine selbstlernende Industrie-Firewall "mbNetfix" hin, mit der sich Industrienetzwerke sichern und segmentieren lassen: Im Lernmodus zeichnet die Firewall alle Verbindungen auf. Sie entscheiden anhand der erfassten Pakettabelle, welche Verbindungen zulässig sind und sperren alle anderen. Bezogen auf die Logo! 8 können Sie anhand einer sogenannten Whitelist festlegen, welche Kommunikationspartner die Steuerung benötigt. Alle anderen Netzwerkanfragen werden geblockt. Zur Konditionierung des Datenverkehrs kann die Firewall auf Grundlage der Ursprungs-MAC/IP-Adressen, der Ziel-MAC/IP-Adressen und der Ports den zulässigen und den verbotenen Datenverkehr herausfiltern.

SPS: Halle 10.0, Stand 202

MB Connect Line (ih)

Ähnliche Beiträge