de.openvms.org - Für die deutschsprachige VMS-Community https://de.openvms.org:443/stories.php?story=11/03/01/4627803

Warum OpenVMS für SCADA nutzen?
Allgemein - 01-Mär-2011 18:37 UTC

OpenVMS bietet eine ausgezeichnete Plattform für SCADA. TDie Bedeutung der richtigen Wahl der Plattform für SCADA wurde jüngst durch den Stuxnet-Virus demonstriert.

Der Stuxnet-Virus hat etliche Industrieanlagen rund um die Welt getroffen. BEACHTEN SIE: Diese SCADA-Systeme laufen alle unter Microsoft Windows. Selbst das Einspielen von MS-Patches behob die Verwundbarkeit nicht, wie der IEEE-Artikel über Stuxnet zeigt (s. die ersten zwei Seiten). Die Schwachstelle lag in MS Windows, was zu einem Einbruch in die Siemens-SCADA-Anwendung führte. Die Hacker drangen erst in das MS Windows Betriebssystem ein und erhielten dann unbefugten Zugriff auf das SCADA-System.

Der Punkt dabei ist, dass Ihr System nur so gut ist wie das Betriebssystem, auf dem Ihre Anwendung läuft. Aus diesem Grund wird eine OpenVMS I64-Lösung empfohlen (mit einem Upgrade von Alpha/VAX auf Itanium), anstatt einen AlphaServer unter x86/Windows zu emulieren. Mit Windows als Betriebssystem können sich Kunden schwerwiegenden Sicherheits-Schwachstellen aussetzen.

eweek - Der Stuxnet-Wurm: Neun Fakten, die jeder IT-Sicherheitsexperte kennen sollte

Die folgende Tabelle zeigt die durchschnittliche Anzahl an benötigten Sicherheitspatches pro Jahr auf Windows- und Linux-Systemen. Wenn ein Kunde solche Patches nicht zeitnah nach der Veröffentlichung einspielt, setzt er sich einem Risiko aus (Hat man genug Personal und eine adäquates Test-Umgebung, um bei dieser Patch-Frequenz auf dem Laufenden zu bleiben?).

Patches pro Jahr
System Durchschn. Anzahl von Patch-Ereignissen Durchschn. Anzahl von Schwachstellen pro Patch-Ereignis
Windows Linux Windows Linux
Clients 25 18 3.5 2.0
Server 19 16 3.5 1.8
Datenbankserver 18 12 2.6 1.8
Gesamt 62 46 - -
Quelle: The Total Cost of Security Patch Management

Im Durchschnitt gibt es also einen Patch alle zwei Wochen mit einem Durchscnitt von 2,5 Schwachstellen pro Patch.

Auch gibt es ein Riskio-Zeitfenster zwischen dem Zeitpunkt, ab dem ein Hacker/Virus eine Schwachstelle ausnutzt, dem Zeitpunkt, zu dem der Betriebssystem-Hersteller den Sicherheits-Patch ausliefert, und dem Zeitpunkt, an dem der Kunde ihn testet, bevor er ihn auf den Produktionssystemen einspielt. Die folgende Grafik zeigt diese Zeiträume (in Tagen).

security distribution risk graph Quelle: The Total Cost of Security Patch Management

Die Zeiträume von der Veröffentlichung bis zum Einspielen eines Sicherheitspatches zeigt die folgende Tabelle.

Tage mit Sicherheitsrisiko(Tage zwischen Patch-Verfügbarkeit und Abschluß der Installationsarbeiten)
Risikotyp Clients Server Datenbankserver
Windows Linux Windows Linux Windows Linux
Gering 41.9 41.2 42.4 41.8 33.5 32.8
Mittel 19.2 19.1 18.7 18.8 20.5 20.4
Hoch 5.9 11.8 10.9 11.4 13.2 13.6
Kritisch 4.4 9.9 4.3 4.3 7.4 7.4
Quelle: The Total Cost of Security Patch Management

Und die Kosten für die Patch-Verwaltung (pro Gerät pro Jahr).

Gesamte jährliche Patchkosten
System Durchschn. Anzahl ovn Patch-Ereignissen Kosten pro System pro Patch-Ereignis Gesamt-Patchkosten pro Jahr pro System
Windows Linux Windows Linux Windows Linux
Clients 25 18 297 US$ 344 US$ 7425 US$ 6192 US$
Server 19 16 416 US$ 479 US$ 7904 US$ 7764 US$
Datenbankserver 18 12 682 US$ 1020 US$ 12276 US$ 12240 US$
Quelle: The Total Cost of Security Patch Management

Es gibt eine alternative Lösung zu Windows/Linux: sie heißt OpenVMS. Es gibt keine bekannten Viren unter OpenVMS. Das HP Positionspapier zu Viren unter OpenVMS beschreibt, warum es keine Viren oder Virenscanner für OpenVMS gibt (d.h. für OpenVMS-Dateien; es gibt Virenscanner für Windows-Dateien, die unter OpenVMS gespeichert sind).

Lesen Sie auch die OpenVMS Sicherheits-Broschüre.

Die folgende Grafik zeigt, dass OpenVMS eine Größenordnung sicherer ist als jeder Mitbewerber.

vulnerability graph

Original auf www.openvms.org