openPR Recherche & Suche
Presseinformation

Willkommen in der Zukunft: Industrial Security 4.0!

17.04.201810:58 UhrIT, New Media & Software

(openPR) In 2017 standen zahlreiche Produktionsanlagen nach Cyberangriffen still. Industrial Security, die Sicherheit von Produktionsanlagen, bekam seither eine neue Bedeutung. RadarServices präsentiert auf der Industriemesse Hannover in Halle 6, Stand C16 seine neue und umfassende Cyber Security Solution in diesem Bereich. Vom 23. bis 27. April ist der europäische Marktführer für kontinuierliches IT und OT Security Monitoring der zentrale Anlaufpunkt im eigens für Industrial Security angelegten Bereich auf der Weltleitmesse der Industrie.




Industrial Security: Die großen Herausforderungen

(1) Akute Bedrohungslage

2017 stand die Welt Kopf. Mehrere Cyberattacken verursachten Schäden in Milliardenhöhe. Weltmarktführer und globale Logistikriesen wurden erstmals auf Sicherheitslücken in ihren Systemen und auf die Anfälligkeit ihrer Operational Technology (OT) aufmerksam. NotPetya und Petya, WannaCry und die Industroyer-Malware haben gezeigt, dass keine Branche gegen schwerwiegende Angriffe immun ist.

Die Behebung von bekannten IT-Sicherheitslücken sollte ein Standardverfahren in Unternehmen sein – ist es aber oftmals nicht. Die Abläufe zwischen IT Security und IT Operations funktionieren nicht immer reibungslos. Ob und wann gepatcht wird, wird keiner Kontrolle unterzogen. Und dann passiert es: Malware breitet sich in Minutenschnelle in der ganzen Welt aus, Geschäftsprozesse kommen zum Stillstand und Unternehmen finden sich über Nacht im Fokus der internationalen Berichterstattung. Es „brennt“ von jetzt auf gleich in einem ungekannten Ausmaß.

Beim Patchen von industrieller Steuerungssoftware kommt ein erschwerender Faktor hinzu: Systeme müssen 24/7 laufen, sie können nicht neu gestartet werden. Einspielen von Updates: unmöglich! Resultat: stark veraltete Steuerungssoftware!

(2) OT im Schatten der IT – wer ist für die OT-Sicherheit verantwortlich?

Die Wichtigkeit eines Chief Information Security Officers ist in großen Organisationen über die letzten Jahre angekommen, seine Rolle ist definiert und organisatorisch verankert. Anders im Bereich OT: In kaum einem Unternehmen ist die Rolle eines Sicherheitsverantwortlichen vorhanden. IT- und OT-Sicherheit entwickeln sich zudem in ganz unterschiedlichem Tempo: Lösungen und Angebot für die IT sind zahlreich, für die OT sind die Anbieter weltweit an einer Hand abzuzählen. Und: OT und IT laufen nebeneinander. Das bedeutet: unterschiedliche Prozesse, Standards und Prioritäten. Sicherheitssysteme im OT-Bereich schützen primär Abläufe und vermeiden kritische Zwischenfälle oder gewährleisten Notstromreserven im Rahmen der physischen Sicherheit.

Der IT-Bereich hat tendenziell wenig Erfahrung mit den teils Jahrzehnte alten, industriellen Systemen. Der IT-Einfluss im OT-Bereich war lange gering, erst „Industrie 4.0“ hat einen Umbruch eingeleitet: Automatisierungsprozesse im OT-Bereich wurden durch den Einsatz von IT-Entwicklungen und Verbindungen zur IT vorangetrieben. OT und IT sind nun hochgradig miteinander vernetzt, kommunizieren ständig miteinander und Arbeitsprozesse greifen nahtlos ineinander. Anlagenführer überwachen und steuern aus der Ferne, eingebettete Systeme kommunizieren selbstständig miteinander, Planungssysteme aus der Cloud berechnen Auftragsschritte und Maschinenbelegungen, Wartungspersonal greift weltweit zu und führt Konfigurationsänderungen aus. Und die Sicherheit? Hinkt hinterher.

(3) Risikoszenarien in der komplexen OT-Welt

Die Einfallstore für Angreifer sind zahlreich. Drei Beispiele verdeutlichen die vielfältigen Möglichkeiten, die einem Angreifer zur Verfügung stehen:
Angreifer schleusen Schadprogramme ein und blockieren die gesamte Produktion und Logistik. Produktions- und Auslastungsdaten werden eingesehen, Anwendungs- und Systemdaten manipuliert. Im schlimmsten Fall richtet eine lahmgelegte oder fehlgesteuerte Maschine physischen Schaden in ihrem Umfeld an.
Befehle an Industrieroboter werden über eingebettete Systeme gegeben, welche in der Regel an eine speicher-programmierbare Steuerung angeschlossen sind. Die Steuerungskomponenten sind mit dem Internet verbunden. Ein Angreifer kann so Anwendungs- und Systemdaten auslesen, Datenpakete installieren und in weiterer Folge Fertigungslinien und verbundene Systeme bis hin zur gesamten Unternehmens-IT sabotieren.
Via Social Engineering nutzen und beeinflussen Angreifer menschliche Verhaltensweisen, um an Daten zu gelangen, Schutzmaßnahmen zu umgehen oder Schadcode auf deren Computern zu installieren. Sie erreichen so ihr Ziel, sich ungestört im Unternehmensnetzwerk aufzuhalten und gelangen bis in das Produktionsnetz.

Die OT sichern: Das sind die Aufgaben

(1) Strukturen etablieren, Strategien vereinheitlichen

Die Vernetzung von IT und OT setzt sich mehr und mehr fort. Für die IT- und OT-Sicherheit gilt der gleiche Grundsatz: Strategien und Strukturen im IT- und OT-Bereich müssen vereinheitlicht und Prozesse harmonisiert werden.
Getrennte Aufgaben müssen aufgehoben und Datensilos aufgelöst werden. Angreifer betreiben monatelange Vorbereitungen und halten sich im Netzwerk auf. Ihr sukzessives Durchsuchen und Durchdringen eines Netzwerkes und all seiner Komponenten hinterlässt Spuren, die bei einem kontinuierlichen IT- und OT-Security Monitoring auffallen. Angreifer werden gestoppt bevor sie ihr Ziel – in diesem Fall die Steuerungssysteme von Produktionsanlagen – erreichen.
Eine gemeinsame IT- und OT-Analyseplattform, Ergebnisaufbereitung und Reporting für sämtliche Stakeholder im Unternehmen, unter anderem Security Teams, Operations und das Unternehmensmanagement, führen zu besonders spürbaren Prozessvereinfachungen.

(2) Ein OT-Frühwarnsystem einrichten

Angriffe können nicht verhindert werden. Je mehr ein Unternehmen den Fokus auf das zeitnahe Erkennen von tatsächlichen IT-Risiken statt auf die Abwehr ‚fiktiver‘ Gefahren richtet, desto effizienter und zielgerichteter setzt es seine Ressourcen ein und desto mehr Schaden begrenzt es im Angriffsfall.
Diese Herangehensweise erfordert kontinuierliche OT-Sicherheitsüberwachung und strukturierte Prozesse. Die benötigte Technologie umfasst OT-Risikoerkennungsmodule in den Bereichen Netzwerkverkehr-Analyse (Industrial Network & Behaviour Analysis), Logdaten-Analyse (Industrial System Log Collection & Analysis) und Schwachstellenanalyse für ausgewählte Bereiche (Selective Vulnerability Management & Assessment). Die Ergebnisse aus diesen Risikoerkennungsmodulen müssen mit einer Advanced Correlation Engine korreliert und cross-korreliert werden. Die umfassende Ergebniskorrelation ist unter anderem die Voraussetzung zur Erkennung von verdächtigen Verhaltensweisen versteckter oder noch nicht bekannter Angriffsformen. Die Analyseergebnisse müssen in weiterer Folge von Experten analysiert, bewertet und priorisiert werden.

(3) Zugang zu Expertenwissen schaffen

Machine Learning ist auch im Bereich IT- und OT-Sicherheit ein entscheidender Trend. Nach derzeitigem Status quo ist die menschliche Analysefähigkeit jedoch noch nicht ersetzbar. Automatisiert gesammelte sicherheitsrelevante Informationen müssen von Experten analysiert, bewertet und priorisiert werden. Das ist die Basis für die Einleitung der richtigen Gegenmaßnahmen. Auch die Automatismen für die Risikoanalysesoftware müssen ständig anhand neuester Informationen und Erkenntnisse weiterentwickelt und Policies und Regeln innerhalb der Risikoerkennungsmodule und des Advanced Correlation Engines angepasst werden.

Experten-Know-how ist das Eine. Die Erkenntnisse über die tagesaktuelle Sicherheitslage müssen zentral und in Form von detaillierten und verständlichen Berichten und Statistiken sowohl für die internen Security Teams als auch für das Unternehmensmanagement präsentiert werden. Informationen müssen auf die ganz wesentlichen Vorkommnisse konzentriert werden, um die Behebung vollkommen auf das tatsächlich Wichtige zu konzentrieren. In dringenden Fällen müssen Alarmierungen bei den jeweils richtigen Stellen ausgelöst werden.

Die Neuentwicklung aus dem Hause RadarServices: Converged IT and OT Security

IT- und OT-Sicherheit muss ganzheitlich aufgestellt werden. RadarServices bietet Unternehmen alle Technologien für die Risikoerkennung, Ergebniskorrelation und Ergebnisdarstellung – für IT- und OT-Sicherheit einzeln als auch gemeinsam an. Im Rahmen von Managed Security Services werden auf Kundenwunsch auch die notwendigen Expertenleistungen angeboten.
Immer im Mittelpunkt: die zeitnahe Risikoerkennung. Sie ist die Basis für die richtigen Gegenmaßnahmen.

Das Portfolio umfasst:

IT-Risikoerkennungsmodule
- Security Information & Event Management (SIEM): Die Sammlung, Analyse und Korrelation von Logs aus verschiedensten Quellen resultieren in Alarmierungen bei Sicherheitsproblemen oder potenziellen Risiken.
- Network-based Intrusion Detection (NIDS): Erkennung von gefährlicher Malware, Anomalien und anderen Risiken im Netzwerkverkehr auf Basis von signatur- und verhaltensbasierten Detection Engines.
- Vulnerability Management and Assessment (VAS): kontinuierliche, interne und externe Schwachstellen-Scans mit umfassender Erkennung, Compliance Checks und Tests für eine komplette Abdeckung zu allen Schwachstellen.
- Software Compliance (SOCO): Compliant Software pro Server / Server-Gruppe wird mit Hilfe von Policies und einer kontinuierlichen Analyse des aktuellen Status inklusive Software-Schwachstellen festgestellt.
- Host-based Intrusion Detection System (HIDS): Analyse, Überwachung und Erkennung von Anomalien bei Hosts führen zu aktiven Reaktionen und sofortiger Alarmierung.
- Advanced Threat Detection (Email & Web/ATD): Sandbox-Technologien der nächsten Generation werden für die Erkennung von “Advanced Malware“ in E-Mails und Web Downloads eingesetzt.

OT-Risikoerkennungsmodule
- Industrial Network & Behaviour Analysis: Die Identifikation von Protokollen und Applikationen im Netzwerkverkehr, die Analyse der extrahierten Daten und die Visualisierung von Anomalien schafft Klarheit über die aktuelle Lage.
- Industrial System Log Collection & Analysis: Die Alarmierung bei Sicherheitsproblemen oder potenziellen Risiken durch die Sammlung, Analyse und Korrelation von Logs aus verschiedenen Quellen im OT-Umfeld.
- Selective Vulnerability Management & Assessment: Schwachstellen-Scans (Vulnerability Management and Assessment, VAS) werden in ausgewählten Bereichen und Umgebungen ausgeführt. Das Scanning verursacht keine Störungen bei der Verfügbarkeit oder Integrität von Daten.

Advanced Correlation Engine
Korrelation innerhalb eines Moduls und Cross-Korrelation von Informationen aus verschiedenen Modulen führen zu einer hochqualitativen Erkennung von Risiken und Sicherheitsproblemen und einem umfassenden Blick auf die Aktivitäten im Unternehmen.

Risk & Security Intelligence Team
- Das Risk & Security Intelligence Team von RadarServices analysiert, konsolidiert und bewertet alle im Rahmen der automatisierten Risikoerkennung gesammelten Daten, um hochqualitative Risiko- und Sicherheitsinformationen zu erreichen. False positives und false negatives werden eliminiert.

Risk & Security Cockpit
- Alle Risiko- und Sicherheitsinformationen werden zentral im Radar Risk & Security Cockpit präsentiert. Maßgeschneiderte und leicht verständliche Risikoberichte und Statistiken sind auf Knopfdruck verfügbar.


Besuchen Sie RadarServices auf der Hannover Messe 2018: Halle 6 / Stand C16.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1000473
 616

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Willkommen in der Zukunft: Industrial Security 4.0!“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von RadarServices Smart IT-Security GmbH

Bild: Ali Carl Gülerman ist neuer Geschäftsführer von Radar Cyber SecurityBild: Ali Carl Gülerman ist neuer Geschäftsführer von Radar Cyber Security
Ali Carl Gülerman ist neuer Geschäftsführer von Radar Cyber Security
Ali Carl Gülerman ist seit 1. Oktober 2020 Chief Executive Officer und Geschäftsführer bei Radar Cyber Security. Er verfügt über mehr als 20 Jahre Erfahrung in verschiedenen Führungspositionen bei internationalen IT- und Service Delivery-Unternehmen in den USA sowie Europa. Mit seiner Bestellung tritt er die Nachfolge von Thomas Hoffmann und Harald Reisinger an, die das Unternehmen seit dessen Gründung im Jahr 2011 geleitet und den einzigen europäischen Anbieter von Cyber Defense Center Services für Detection und Response auf der Basis eigene…
EnBW Full Kritis Service und Radar Cyber Security verkünden strategische Partnerschaft
EnBW Full Kritis Service und Radar Cyber Security verkünden strategische Partnerschaft
EnBW Full Kritis Service (FKS) und Radar Cyber Security geben ihre Partnerschaft bekannt. Im Rahmen der diesjährigen Fachmesse für IT-Security, der it-sa in Nürnberg, wird erstmals die Kooperation präsentiert und vorgestellt. Gemeinsam arbeiten beide Unternehmen für mehr Sicherheit für Betreiber kritischer Infrastrukturen, deren Lieferketten und für den öffentlichen Bereich zusammen. EnBW Full Kritis Service (FKS), ein Geschäftsfeld im neuen Geschäftsbereich systemkritische Infrastrukturen des Energieversorgers EnBW Energie Baden-Württemberg…

Das könnte Sie auch interessieren:

IT-Sicherheit neu denken - Gipfeltreffen der deutschen Security-Experten am 7.10.2019 in Nürnberg
IT-Sicherheit neu denken - Gipfeltreffen der deutschen Security-Experten am 7.10.2019 in Nürnberg
… Delbrouck, Chief Information Security Officer, Giesecke + Devrient - Airbus CyberSecurity - From IT security concepts to industrial solutions Steven Rymell, Head of Technology, Airbus CyberSecurity Tagungsort: Konferenzzentrum Kaiserstallung, Nürnberger Burg Abendveranstaltung: Hirsvogelsaal im Museum Tucherschloss, Nürnberg Der Security Summit findet …
Bild: RTI Webinar zu Sicherheitssystemen in kritischen IIoT-SystemenBild: RTI Webinar zu Sicherheitssystemen in kritischen IIoT-Systemen
RTI Webinar zu Sicherheitssystemen in kritischen IIoT-Systemen
… ein enormes Risiko für Unternehmen dar, die an industriellen Prozessen arbeiten, und schafft die Notwendigkeit einer umfassenden Sicherheitslösung. Im September kündigte das Industrial Internet Consortium (IIC) die Veröffentlichung des Industrial Internet Security Frameworks (IISF) an, des gründlichsten Frameworks für Sicherheitsfragen in Systemen des …
Bild: Neue IoT Gateway Serie „emIOT“ - Sichere und flexible MaschinenanbindungBild: Neue IoT Gateway Serie „emIOT“ - Sichere und flexible Maschinenanbindung
Neue IoT Gateway Serie „emIOT“ - Sichere und flexible Maschinenanbindung
… auf den Markt. Sie ergänzt die bekannte emPC Produktlinie um speziell für die Vernetzung von Maschinen und Prozessen konzipierte Systeme – als Grundlage für IIoT (Industrial Internet of Things) Anwendungen. Alle IoT Gateways sind optional auch mit maßgeschneiderten Industrial Security Features aus dem Security Eco System Toolkit von Janz Tec verfügbar. …
Bild: Defense AG vertreibt „mGuard industrial“Bild: Defense AG vertreibt „mGuard industrial“
Defense AG vertreibt „mGuard industrial“
… IT-Verfügbarkeit, ist mit der Innominate Security Technologies AG eine interessante Partnerschaft eingegangen. Im Fokus steht die neu entwickelte innovative Komplettlösung „mGuard Industrial“, die speziell für das Produktionsumfeld konzipiert wurde. Mit den Security-Lösungen von Innominate können einzelne Server, PCs, Maschinen oder sonstige Geräte gegen …
ondeso und ProLeiT vereinbaren OEM-Partnerschaft
ondeso und ProLeiT vereinbaren OEM-Partnerschaft
Regensburg/Herzogenaurach, 21. Mai 2014 - Die ondeso GmbH, Softwarehersteller für den Bereich Industrial IT und Security, und die ProLeiT AG, ein führender Leitsystemhersteller, haben eine OEM-Partnerschaft geschlossen. ProLeiT wird in Zukunft die von ondeso entwickelten Produkte für das Rechnermanagement in Industrieanlagen ihren Kunden als OEM-Variante …
Bild: Sichern Sie sich Ihren Platz zum kostenlosen Industrial Security Workshop in DarmstadtBild: Sichern Sie sich Ihren Platz zum kostenlosen Industrial Security Workshop in Darmstadt
Sichern Sie sich Ihren Platz zum kostenlosen Industrial Security Workshop in Darmstadt
Ist Industrial Security auch für Sie ein Kernthema bei der Realisierung neuer Produktions- und Geschäftsmodelle? Zukunftsorientierte Ansätze beinhalten die Erfassung, Verarbeitung, Synchronisation und Bereitstellung von Daten in einem weltweiten und jederzeit verfügbaren Netzwerk. Aber wie schützen Sie sich dabei vor unautorisiertem Zugriff auf vertrauliche …
Bild: KORAMIS und Symantec verstärken Partnerschaft bei Cybersicherheit fur die automatisierte ProduktionBild: KORAMIS und Symantec verstärken Partnerschaft bei Cybersicherheit fur die automatisierte Produktion
KORAMIS und Symantec verstärken Partnerschaft bei Cybersicherheit fur die automatisierte Produktion
… die auf klassischem Weg nicht geschutzt werden können wie z.B. industrielle Steuerungssysteme mit einer Infrastruktur aus Hardware, Software und Vernetzungskomponenten (Industrial Control System, ICS) sowie SCADA-Anwendungen (Supervisory Control And Data Acquisition) fur das Erfassen und Bearbeiten von Betriebsdaten. Schlusselkomponente der von KORAMIS …
Bild: "Industrial Security": IT-Sicherheit in der digitalen FabrikBild: "Industrial Security": IT-Sicherheit in der digitalen Fabrik
"Industrial Security": IT-Sicherheit in der digitalen Fabrik
… angepasster Informationssicherheit gelingen, um Manipulationen oder Störungen der Wertschöpfungskette zu verhindern und um geistiges Eigentum zu schützen. Der TeleTrusT-Workshop "Industrial Security" am 11.06.2015 (TÜV Süd Akademie München) wendet sich an IT- bzw. IT-Sicherheitsverantwortliche aus der Produktions- und Prozessindustrie, Betreiber industrienaher …
Hannover Messe 2017: accessec GmbH präsentiert auf VDMA-Gemeinschaftsstand Express-Checks für die Industrie
Hannover Messe 2017: accessec GmbH präsentiert auf VDMA-Gemeinschaftsstand Express-Checks für die Industrie
Groß-Bieberau, 22.03.2017 Die auf IT-Sicherheitsthemen spezialisierte accessec GmbH präsentiert sich auf der Hannover Messe vom 24. bis 28. April auf dem VDMA-Gemeinschaftsstand Industrial Security in Halle 8, Stand D08. Im Mittelpunkt des Messauftritts der accessec stehen ihre Express-Checks zur Bestimmung des IT-Sicherheitsstatus in der Produktion …
Gemeinsam stark beim Schutz von Produktionsanlagen
Gemeinsam stark beim Schutz von Produktionsanlagen
… Technologies, gehen in Sachen Sicherheit für Industrieanlagen gemeinsame Wege. Check Point hat auf der CeBIT in Hannover erstmals seine integrierte Security Appliance VPN-1 Edge X Industrial Model vorgestellt. Diese Lösung dient zur Absicherung von Produktionsanlagen auf der Basis von Industrial Ethernet. In einem Projekt zwischen der Defense AG und Check …
Sie lesen gerade: Willkommen in der Zukunft: Industrial Security 4.0!