Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#Tendenze
{{{sourceTextContent.title}}}
L'importanza della sincronizzazione del tempo nella sicurezza informatica
{{{sourceTextContent.subTitle}}}
Sempre più dati richiedono nuove soluzioni
{{{sourceTextContent.description}}}
L'aumento della digitalizzazione è una grande sfida per l'economia. È necessario trasferire quantità di dati in costante aumento e sussiste sempre il pericolo di accesso non autorizzato, manipolazione o spionaggio industriale. Laddove le grandi imprese possono permettersi specialisti in questo settore, soprattutto nelle piccole e medie imprese, mancano di conoscenze e competenze. Le associazioni industriali, la politica e la tutela della costituzione sono da tempo un monito.
L'Ufficio federale per la sicurezza dell'informazione (BSI) offre supporto tecnico e pubblicazioni in diversi settori, come ad esempio gli opuscoli "IT Security Law", "Critical Infrastructure Protection - Risk and Crisis Management". Una guida per le imprese e le autorità "o" la protezione delle infrastrutture critiche: Gestione dei rischi nell'ospedale "dell'Ufficio federale della protezione civile e dell'assistenza in caso di catastrofe.
La "Guida alla IT Forensics" di BSI fornisce inoltre alle aziende e alle autorità informazioni preziose su ciò che dovrebbe essere considerato fin dall'inizio nell'architettura dei sistemi IT nel caso della "IT Security by Design". L'IT forensics è una sottodisciplina della sicurezza, in quanto i malfunzionamenti o malfunzionamenti di un'infrastruttura IT possono essere rilevati, analizzati e corretti.
Alcune medie imprese si stanno già occupando di temi come la gestione delle emergenze informatiche nella pratica. Ad esempio, la J. Schmalz GmbH di Glatten, che ha ricevuto il premio per la sicurezza del Land Baden-Württemberg per il suo concetto di sicurezza informatica nel 2015, può certamente essere esemplare per altre PMI tedesche.
Quanto è grande il pericolo, molti non lo sanno. In questo modo, gli attacchi via Internet non solo possono paralizzare interi processi produttivi, ma possono diventare un grave rischio per l'intera popolazione, in particolare per i fornitori di energia o per i gestori delle centrali elettriche. Anche un motivo per cui la protezione della costituzione ha adottato l'argomento e nel 1999 è stato lanciato il "Security Forum Baden-Württemberg - L'economia protegge il loro sapere". Si tratta di un organismo indipendente di imprese, associazioni, istituti di ricerca, camere e autorità. Questo forum sulla sicurezza mira a proteggere il vantaggio tecnologico dell'economia e della ricerca del Baden-Württemberg contro lo spionaggio industriale. L'obiettivo è riconoscere meglio i pericoli e proteggere le imprese, soprattutto le piccole e medie imprese.
Perché la digitalizzazione dell'economia e di tutti i livelli sociali continua inesorabilmente. Ad esempio, l'implementazione di "energia intelligente" unita al decentramento della produzione di energia in combinazione con dispositivi "Internet degli oggetti" sempre più intelligenti sta portando ad una varietà di dispositivi di controllo e terminali nelle reti emergenti complessi attacchi IT. Tra le altre cose, le aziende di servizi pubblici, come i fornitori di gas, acqua ed elettricità, che rivestono un'importanza fondamentale, sono elementi sensibili di un'infrastruttura funzionante e quindi particolarmente degni di protezione.
Il termine "ambiente intelligente" comprende anche gli sviluppi nel settore ospedaliero, dove, oltre alla digitalizzazione, si stanno introducendo, ad esempio, cartelle cliniche personali, sistemi di sorveglianza per il monitoraggio video delle cadute. Anche in questo caso, i database e i data center necessari pongono nuove sfide per gli standard di sicurezza IT.
Nel caso delle aziende manifatturiere in particolare, è in corso un intenso lavoro sull'Industry 4.0, anche pervasiva messa in rete di tutte le catene del valore aggiunto. A seguito della raccolta e della valutazione di un patrimonio di dati digitali senza precedenti, di una flessibilità produttiva drasticamente aumentata fino alla "dimensione del lotto unico" e dell'ancoraggio di questi processi in sistemi hardware e software adeguati, la protezione di questi sistemi IT assumerà probabilmente in futuro un'importanza eccezionale per la continuità aziendale di queste aziende.
Questi sono solo alcuni esempi di come la vita digitale influenzerà le nostre vite future e dove gravi minacce potenziali potrebbero colpire le nostre imprese e l'economia nel suo complesso. Si tratta quindi di un riconoscimento riconosciuto dagli esperti che le guerre del futuro si svolgeranno sempre di più nel cyberspazio e che la Germania è già presa di mira, ad esempio, nelle mire di organizzazioni russe e cinesi. Anche le agenzie governative hanno già reagito a questa situazione e hanno creato nuovi dipartimenti speciali per la cibercriminalità nei dipartimenti di polizia giudiziaria federale e statale, che, tra l'altro, si concentrano sulle indagini informatiche, sulla conservazione delle prove informatiche e sulla sorveglianza delle telecomunicazioni, tendenza in aumento. Anche le grandi aziende hanno già istituito dipartimenti specializzati per la prevenzione dei danni informatici, ma è proprio per la Germania che le PMI, tradizionalmente orientate alla tecnologia e molto importanti, spesso non sono consapevoli di questi pericoli.
Significato della sincronizzazione temporale
Nel "Catalogo delle misure hardware e software - Catalogo IT Grundschutz, M.4227 Utilizzo di un server locale NTP per la sincronizzazione temporale", il BSI sottolinea l'importanza di una precisa sincronizzazione temporale. È quindi "importante, nei sistemi in rete, che tutti i computer interessati abbiano un'ora di sistema corretta". Inoltre, in questa pubblicazione si afferma anche che, soprattutto nella valutazione delle informazioni di registrazione, ad esempio di messaggi di errore o in applicazioni distribuite su più computer, la corretta sincronicità temporale ha un significato elementare.
Probabilmente è anche ovvio per i professionisti IT nel contesto di "Industry 4.0" che ogni inserimento in una banca dati può essere utilizzato pienamente solo se la rispettiva marca temporale può essere assegnata in modo univoco e corretto a questo protocollo. Spesso, tuttavia, nella pratica commerciale attuale, fonti di tempo esterne come il server orario NTP accessibile in Internet del Physikalisch-Technische Bundesanstalt (PTB) di Braunschweig sono ancora oggi utilizzate. Tuttavia, nel senso di un'architettura di sicurezza strategica informatica, occorre evitare qualsiasi accesso fisico al mondo esterno. Ad esempio, un reato di criminalità informatica può anche essere costituito dal fatto che sul sistema sono in esecuzione processi insoliti, che assorbono grandi quantità di risorse di dati
Anche l'Ufficio federale tedesco per le indagini penali (BKA) lo fa notare. Il BSI viene anche nel catalogo di misure di cui sopra, quindi piuttosto alla convinzione che "in alternativa i server di ora locale sono utilizzati" e "in caso di dubbio (poi) questa soluzione è preferibile" per dare.
Raccomandazioni per soluzioni time server
Anche in questo caso si può fare riferimento alle "Linee guida per l'IT Forensics" di BSI. A pagina 38 e segg. In dettaglio, viene spiegato il "significato del tempo" e vengono evidenziati in dettaglio aspetti parziali come le fonti temporali, i timestamp o la garanzia di una fonte temporale affidabile.
Per quanto riguarda la preparazione strategica - anche in termini di architettura del sistema e dei necessari investimenti informatici - è dimostrato in particolare in quest'ultimo caso che in definitiva ci sono tre fasi di espansione per garantire il corretto tempo di sistema. Il basso dovrebbe consentire almeno la sincronizzazione della rete di computer utilizzando il Network Time Protocol (NTP), con fonti esterne ancora il pericolo fondamentale di disturbare incidenti o attacchi deliberati. La fase di media espansione significa che l'operatore del sistema può integrare nella sua rete di computer un ulteriore dispositivo ricevente sotto forma di ricevitore DCF, il quale converte i segnali radio in un pacchetto NTP utilizzabile internamente. Tuttavia, questi segnali radio e i pacchetti di dati da essi generati non sono completamente protetti da manipolazioni deliberate. Per coloro che vogliono stare sul sicuro, la BSI raccomanda una combinazione di ricevitori DCF e GPS, in cui i dispositivi di cronometraggio dovrebbero contenere anche una fonte interna di alta qualità. In questo modo è possibile rilevare eventuali differenze di tempo tra le due fonti esterne e avvertire l'operatore del sistema di conseguenza o almeno avviare per tempo le contromisure necessarie.
Time server di alta qualità di MOBATIME
L'azienda Bürk Mobatime di Schwenningen offre da dieci anni time server NTP di alta qualità, utilizzati in un'ampia gamma di applicazioni. In particolare nel settore delle infrastrutture critiche, nel corso degli anni si è dimostrata una soluzione che corrisponde chiaramente all'elevato grado di espansione della raccomandazione di BSI.
I gestori degli impianti interessati - ad esempio, ad esempio, a livello di automazione delle centrali elettriche in tutto il mondo - spesso optano per un'architettura di sistema del tempo, che consiste di due time server NTP ridondanti, ciascuno con un ricevitore GPS. I ricevitori GPS si riferiscono non solo a uno, ma a più satelliti e sono quindi configurati a prova di errore sotto questo aspetto. Tuttavia, anche se queste fonti esterne di tempo radio GPS dovessero fallire, ogni volta che il server ha di nuovo il suo proprio, di alta qualità e di solito basato sul quarzo cronometraggio interno. Indipendentemente dagli altri, entrambi i time server sono sempre collegati alla rete IT e memorizzati permanentemente come prima o seconda volta nei dispositivi di rete. I due time server - indipendentemente dalla rete - sono ancora in contatto diretto tra loro e impostano sempre le stesse tempistiche attraverso un'adeguata sincronizzazione e un software intelligente di ritaglio. Di conseguenza, qualsiasi salto di tempo che altrimenti sarebbe critico in tutti i sistemi IT può essere evitato durante la commutazione.
Anche i data center nelle reti universitarie o in altre reti di servizi pubblici, come le aziende municipalizzate, utilizzano sempre più spesso questo tipo di architettura di sistema orario IT e possono ricadere su vari prodotti time server della nostra gamma di servizi. A seconda del rapporto prezzo/prestazioni desiderato, i prodotti offerti si differenziano, tra l'altro, per il numero di porte LAN, sotto forma di altre interfacce di tempo eventualmente necessarie o anche per la qualità della base temporale interna e la "holdover accuracy". Per una corrispondente consulenza sui prodotti o per ulteriori informazioni sul tema della "sicurezza informatica", i professionisti della Bürk Mobatime sono a vostra disposizione.
Autore: Stephan Herrmann, amministratore delegato
Link e riferimenti:
https://www.bsi.bund.de
http://www.sicher-im-netz.de
http://bitkom.org
http://bmwi.de
http://asw-online.de
http://www.bka.de
http://www.sicherheitsforum-bw.de/pb/,Lde/Startseite/Das+Sicherheitsforum+Baden_Wuerttemberg/Sicherheitspreis+2015
"Maßnahmenkatalog Hard- und Software - IT Grundschutz-Kataloge" dei Bundesamtes für Sicherheit in der Informationstechnik, 53133 Bonn.
"Leitfaden IT-Forensik" dei Bundesamtes für Sicherheit in der Informationstechnik, 53133 Bonn.
Brochure "Cybercrime - Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime" des Bundeskriminalamtes, Referat SO41, 65173 Wiesbaden.
{{medias[115445].description}}