OpenVMS bietet eine ausgezeichnete Plattform für SCADA. TDie Bedeutung der richtigen Wahl der Plattform für SCADA wurde jüngst durch den Stuxnet-Virus demonstriert.
Der Stuxnet-Virus hat etliche Industrieanlagen rund um die Welt getroffen. BEACHTEN SIE: Diese SCADA-Systeme laufen alle unter Microsoft Windows. Selbst das Einspielen von MS-Patches behob die Verwundbarkeit nicht, wie der IEEE-Artikel über Stuxnet zeigt (s. die ersten zwei Seiten). Die Schwachstelle lag in MS Windows, was zu einem Einbruch in die Siemens-SCADA-Anwendung führte. Die Hacker drangen erst in das MS Windows Betriebssystem ein und erhielten dann unbefugten Zugriff auf das SCADA-System.
Der Punkt dabei ist, dass Ihr System nur so gut ist wie das Betriebssystem, auf dem Ihre Anwendung läuft. Aus diesem Grund wird eine OpenVMS I64-Lösung empfohlen (mit einem Upgrade von Alpha/VAX auf Itanium), anstatt einen AlphaServer unter x86/Windows zu emulieren. Mit Windows als Betriebssystem können sich Kunden schwerwiegenden Sicherheits-Schwachstellen aussetzen.
eweek - Der Stuxnet-Wurm: Neun Fakten, die jeder IT-Sicherheitsexperte kennen sollte
Die folgende Tabelle zeigt die durchschnittliche Anzahl an benötigten Sicherheitspatches pro Jahr auf Windows- und Linux-Systemen. Wenn ein Kunde solche Patches nicht zeitnah nach der Veröffentlichung einspielt, setzt er sich einem Risiko aus (Hat man genug Personal und eine adäquates Test-Umgebung, um bei dieser Patch-Frequenz auf dem Laufenden zu bleiben?).
Patches pro Jahr |
System |
Durchschn. Anzahl von Patch-Ereignissen |
Durchschn. Anzahl von Schwachstellen pro Patch-Ereignis |
Windows |
Linux |
Windows |
Linux |
Clients |
25 |
18 |
3.5 |
2.0 |
Server |
19 |
16 |
3.5 |
1.8 |
Datenbankserver |
18 |
12 |
2.6 |
1.8 |
Gesamt |
62 |
46 |
- |
- |
Quelle: The Total Cost of Security Patch Management
Im Durchschnitt gibt es also einen Patch alle zwei Wochen mit einem Durchscnitt von 2,5 Schwachstellen pro Patch.
Auch gibt es ein Riskio-Zeitfenster zwischen dem Zeitpunkt, ab dem ein Hacker/Virus eine Schwachstelle ausnutzt, dem Zeitpunkt, zu dem der Betriebssystem-Hersteller den Sicherheits-Patch ausliefert, und dem Zeitpunkt, an dem der Kunde ihn testet, bevor er ihn auf den Produktionssystemen einspielt. Die folgende Grafik zeigt diese Zeiträume (in Tagen).
Quelle: The Total Cost of Security Patch Management
Die Zeiträume von der Veröffentlichung bis zum Einspielen eines Sicherheitspatches zeigt die folgende Tabelle.
Tage mit Sicherheitsrisiko(Tage zwischen Patch-Verfügbarkeit und Abschluß der Installationsarbeiten) |
Risikotyp |
Clients |
Server |
Datenbankserver |
Windows |
Linux |
Windows |
Linux |
Windows |
Linux |
Gering |
41.9 |
41.2 |
42.4 |
41.8 |
33.5 |
32.8 |
Mittel |
19.2 |
19.1 |
18.7 |
18.8 |
20.5 |
20.4 |
Hoch |
5.9 |
11.8 |
10.9 |
11.4 |
13.2 |
13.6 |
Kritisch |
4.4 |
9.9 |
4.3 |
4.3 |
7.4 |
7.4 |
Quelle: The Total Cost of Security Patch Management
Und die Kosten für die Patch-Verwaltung (pro Gerät pro Jahr).
Gesamte jährliche Patchkosten |
System |
Durchschn. Anzahl ovn Patch-Ereignissen |
Kosten pro System pro Patch-Ereignis |
Gesamt-Patchkosten pro Jahr pro System |
Windows |
Linux |
Windows |
Linux |
Windows |
Linux |
Clients |
25 |
18 |
297 US$ |
344 US$ |
7425 US$ |
6192 US$ |
Server |
19 |
16 |
416 US$ |
479 US$ |
7904 US$ |
7764 US$ |
Datenbankserver |
18 |
12 |
682 US$ |
1020 US$ |
12276 US$ |
12240 US$ |
Quelle: The Total Cost of Security Patch Management
Es gibt eine alternative Lösung zu Windows/Linux: sie heißt OpenVMS. Es gibt keine bekannten Viren unter OpenVMS. Das HP Positionspapier zu Viren unter OpenVMS beschreibt, warum es keine Viren oder Virenscanner für OpenVMS gibt (d.h. für OpenVMS-Dateien; es gibt Virenscanner für Windows-Dateien, die unter OpenVMS gespeichert sind).
Lesen Sie auch die OpenVMS Sicherheits-Broschüre.
Die folgende Grafik zeigt, dass OpenVMS eine Größenordnung sicherer ist als jeder Mitbewerber.
Original auf www.openvms.org