LinkedIn Logo YouTube Logo
ANZEIGE
Schutz unternehmenskritischer Produktionsgeräte und Sicherung des Dauerbetriebs

Neuen Bedrohungen wirksam begegnen

Manche Industrieanlagen dürfen niemals stillstehen. Zum Beispiel müssen die Stromerzeugung und das dazugehörige Elektrizitätsnetz ständig und ohne Ausfälle arbeiten und sicherstellen, dass immer genügend Strom vorhanden ist. Fällt die Stromversorgung aus, sind mit Sicherheit Menschenleben betroffen - Krankenhäuser, Transportsysteme und viele andere kritische Infrastrukturen sind genauso auf Elektrizität angewiesen wie der Rest von uns. Wie aber kann die Sicherheit solcher Systeme gewährleistet werden?

Zum Beispiel kann sie die nicht zur Inventarisierung freigegebenen Dateien des Systems auf bekannte Bedrohungen scannen und jedes ungewöhnliche Verhalten oder jeden ungewöhnlichen Prozess identifizieren – sodass unbekannte Cyberangriffe beim ersten Anzeichen einer Anomalie erkannt und gestoppt werden können. Diese Scans fangen bekannte Malware ab. Aber unbekannte Malware erfordert eine spezielle Technologie, z. B. eine Sicherheitslösung, die mit maschinellem Lernen der nächsten Generation arbeitet. Dieses maschinelle Lernen kann die Routineabläufe des Systems bewerten, so abnormales Verhalten erkennen und unbekannte Angriffe stoppen. Schließlich müssen auch Insider-Bedrohungen kontrolliert werden – Malware-Angriffe, die Schäden in Millionenhöhe verursachen, beginnen oft mit einem infizierten USB-Stick, der an den Produktionsstandort gelangt. Dank Sicherheitslösungen mit einer USB-Vektor-Kontrolle kann kein Gerät eine Verbindung zu Produktionsanlagen herstellen, ohne dass der Administrator dies von Fall zu Fall genehmigt. Bei dieser Art von Cyberdefense-Anwendungen handelt es sich um traditionell getrennte Technologien, die verfeinert und miteinander verwoben werden, um patch-fähige Systeme zu schützen, während nur alle sechs Monate ein sogenanntes Pattern-Update erforderlich ist.

Absicherung nicht patch-fähiger Endpunkte

Die geeignete Methode zur vereinfachten Verwaltung und Verteidigung von Systemen mit fester Nutzung (Fix-Used) ist eine verblüffend einfache Lockdown-basierte Lösung, die das System mit einer Vertrauensliste (Trust List) absichert. Die Vertrauensliste kann das Aufspielen nicht zugelassener Anwendungen verbieten, Änderungen an Konfigurationen oder gesicherten Daten verhindern und USB-Geräte daran hindern, sich ohne Genehmigung des Administrators mit dem System zu verbinden. Diese Form der Sicherheit ist wenig aufwändig, da sie nicht mehr als 11% der Systemressourcen beansprucht, und sie verhindert Cyber-Vorfälle, ohne auf Pattern-Dateien oder andere traditionelle Antivirus-Maßnahmen angewiesen zu sein. Selbst wenn Malware bereits irgendwie auf der Anlage vorhanden ist, kann sie nicht auf dem Gerät ausgeführt werden, sodass nicht patch-fähige Systeme gesichert und mit hoher Integrität betriebsbereit sind.

Koordination einer umfassenden Endpunktsicherheit

Idealerweise werden die jeweiligen Sicherheitslösungen für gepatchte und nicht gepatchte Endpunkte von einer zentralen Endpoint Security Management-Konsole verwaltet, die in der Lage ist, auch eine große Anzahl von Implementierungen zu bewältigen. Mit zunehmender Anzahl von IT-Geräten in den ICS-Netzwerken wird die Organisation und Wartung von Anmeldedaten und Geräten so anspruchsvoll, dass es fast unmöglich ist, sie ohne unterstützende Technologien innerhalb des Zeitrahmens durchzuführen. Eine zentrale Verwaltungskonsole kann eine Account-basierte Überwachung für gesicherte Geräte bieten, und das Haupt-Dashboard ist maßgeschneidert für einen detaillierten Überblick über die Sicherheitslage. Es gibt einen umfassenden, konsolidierten Überblick über Produktionsanlagen, Alarme und Ereignisse. Der Zeitaufwand für die Wartung gesicherter Anlagen wird erheblich reduziert, ebenso wie das Potenzial für Alarmmüdigkeit. Alle Wartungsaufgaben, einschließlich der Anzeige von Protokollen, können über die jeweilige Cybersecurity-Lösung aus der Ferne (Remote) durchgeführt werden. Mit einer solchen zentral gesteuerten Sicherheitslösung können eine oder beide Arten des oben genannten Endpunktschutzes über eine einzige Managementkonsole optimiert und gewartet werden. Weitere Informationen finden Interessierte in dem Whitepaper ‚Safeguarding Endpoints with Maximized Operational Integrity‘.

Seiten: 1 2 3Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

„Safety is a bitch“

Auf der Messe SPS Mitte November 2024 waren wieder zahlreiche Safety-Anbieter als Aussteller präsent. So auch die Firma Neuron Automation, die 2019 aus den Unternehmen Logi.cals und ISH hervorgegangen ist. Im Rahmen der Interviewreihe Good Morning Automation sprach CEO Michael Plankensteiner mit der Redaktion des SPS-MAGAZINs über die neuesten Entwicklungen im Bereich der funktionalen Sicherheit.

mehr lesen