Wien (pts031/11.11.2019/15:45) – Gezielte Attacken, Kollateralschäden oder zufällige Bedrohungen: Die Digitalisierung industrieller Produktionen birgt grenzenlose Möglichkeiten – für gute wie schlechte Absichten. Neue Lösungsansätze und übergreifende Strategien sind gefragt.
Vor mehr als 150 interessierten TeilnehmerInnen – und damit mehr als verfügbaren Sitzplätzen – präsentierten IKARUS, FireEye und NOZOMI Networks bei der IKT-Sicherheitskonferenz erstmals den neuen IKARUS managed.defence Service. Die Vorstellung der Sicherheitsplattform anhand eines Proof of Concept machte Eindruck. Die anonymisierten Kundendaten, die mit den kombinierten Technologien gesammelt und ausgewertet wurden, zeigen ganz klar den Mehrwert an Sicherheit, den allein die Visibilität aller Systeme mit sich bringt: Das Industrieunternehmen mit mehreren internationalen Standorten konnte mit IKARUS managed.defense innerhalb weniger Tage ein klares Abbild sämtlicher IT- und OT-Strukturen gewinnen.
IT-Security: Angriffe erkennen, Attacken abwehren und Spuren auswerten
Im Lauf der letzten Jahre waren im Unternehmen mehrere kleinere Cyber-Security-Vorfälle bekannt geworden. Schlimmeres sollte und konnte verhindert werden. In der ersten Phase fokussieren die Security-Experten mit der FireEye-Technologie zur Überwachung der Client- und Serversysteme, die für proaktiven Schutz sowie zur Analyse und Forensik im Falle eines Incident-Response-Einsatzes verwendet wird, auf den Bereich der IT-Security. „Mit dem Wissen von mehr als 1.000 Analysten und Forensik-Experten im Hintergrund decken wir Bedrohungen so früh wie möglich auf und verhindern proaktiv Sicherheitsverletzungen“, so Andreas Senn, Country Manager Austria bei FireEye: „Nutzer- und Verhaltensanalysen unterstützen langfristig eine optimale Risikoeinschätzung, Experten-Leitfäden ermöglichen automatisierte Prozesse für die Bedrohungsabwehr.“
Damit Unternehmen nicht von unzähligen Warnmeldungen überrannt werden, priorisiert FireEye diese und weist für schnelle Gegenreaktionen dediziert auf die gefährlichsten Bedrohungen hin. „Um auch gezielte, individuelle Angriffe abzuwehren, suchen wir nach Hinweisen auf unbefugte Zugriffe in Ihrer Infrastruktur“, erklärt Andreas Senn: „Dafür greifen wir auf einen Pool an Informationen zu Motivationen, Absichten, charakteristischen Merkmalen und Methoden der Angreifer zu. Das hilft uns, gegebenenfalls die Vorgehensweise der Angreifer nachzuvollziehen und den Umfang ihrer Fähigkeiten abzuschätzen.“ So kann eine Bedrohungssituation schnell bewertet, der nächste Schritt der Angreifer vorausgesehen und ein geeigneter Maßnahmenplan ausgearbeitet werden.
OT-Security: Transparenz, Visibilität und Predictive Maintaining
In der zweiten Projektphase steht mit den Technologien von NOZOMI Networks die OT-Sicherheit im Vordergrund. Im Vorzeigeprojekt zeigte ein passiver Netzwerk-Scan mehr als 75 verschiedene Herstellerprotokolle mit mehr als 20 unterschiedlichen Betriebssystemen. „Einer unserer Vorteile liegt ganz klar in unserer CVE-Datenbank – der größten Datenbank häufiger Schwachstellen und Risiken in unserer Branche, die regelmäßig auch über unsere eigene Thread-Intelligence-Abteilung, Nozomi Networks Lab, mit zusätzlichen Informationen aufgewertet wird“, so Will Stefan Roth, Regional Sales Director bei NOZOMI Networks: „Wir sind außerdem in der Lage, auch mit sehr großen, verteilten Infrastrukturen umzugehen.“
Die Visualisierung und Erfassung aller vernetzten Geräte und Systeme liefern erste Ansatzpunkte für eine verbesserte OT-Security. Oft kommen veraltete und bereits vergessene Anlagenteile zum Vorschein, die nicht mehr benötigt werden – als bestehender Teil des operativen Systems jedoch eine Sicherheitslücke darstellen. Analyse und Monitoring des Netzwerkverkehrs in Echtzeit zeigen nicht nur vorhandene Schwachstellen, sondern ermöglichen im Falle einer Beeinträchtigung schnellste und kontrollierte Reaktionen. „Im Bereich Operativer Technologien geht es weit mehr als in der IT darum, bestehende Systeme aufrechtzuerhalten und laufende Produktionen nicht zu gefährden. Gleichzeitig ist es ungemein schwieriger, Hard- und Software kurzfristig zu bearbeiten“, erläutert Will Roth: „Daher identifizieren und melden wir sofort mögliche Gefahrenquellen, beispielsweise angreifbare Geräte oder Firmware, und erleichtern mit gezielten Alerts und Antworten schnelle Fehlerbehebungen.“
SOC/SiEM Service für IT und OT in einer Management-Konsole
„IKARUS ist österreichweit der einzige Systemintegrator für die Partner-Technologien von FireEye und NOZOMI Networks“, so IKARUS-COO Christian Fritz: „Mit unseren sowohl für IT-, als auch für OT-Security zertifizierten Security-Experten ermöglichen wir einen hochprofessionellen globalen Service in lokaler Ausführung: Einerseits sind wir für unsere Kunden zentraler, greifbarer Ansprechpartner für alle Technologien. Andererseits liegt der Mehrwert darin, dass wir sämtliche Hardware und Services lokal bei uns im IKARUS-Rechenzentrum in Wien integriert haben – alle Daten bleiben in Österreich.“
(Ende)
Aussender: IKARUS Security Software GmbH Ansprechpartner: Tanja Januschka Tel.: +43 1 589950 E-Mail: januschka.t@ikarus.at Website: www.IKARUSsecurity.com