Security & Management mit IoT

Während wir, wenn wir über Sicherheit sprechen, eher an IT-Umgebungen denken, liegt das nicht daran, dass diese am anfälligsten sind, sondern weil sie am häufigsten vorkommen. Industrielle Umgebungen sind ebenfalls gefährdet.

Sicherheit im industriellen Umfeld

Security & Management mit IoT

Heutzutage leiden betriebstechnische Systeme (OT) unter den gleichen traditionellen Problemen wie Informationstechnologie-Systeme (IT), da beide die gleiche Konvergenz und Konnektivität teilen.

  • OT-Schutz erfordert spezifische und dedizierte Bedrohungsintelligenz
  • Die Sicherheit muss so nah wie möglich an die Maschinen gebracht werden
  • Die stabile Natur dieser Netzwerke ermöglicht viel zuverlässigere Formen der KI
  • Protokolle, Ports… OT-Umgebungen erfordern spezialisierte Sicherheitsprodukte

Marktübersicht

borrar

Von der industriellen zur militärischen Notwendigkeit

Aufgrund des zunehmenden Technologieeinsatzes bei industriellen Plattformen, die sich in Richtung Industrie 4.0 bewegen, stieg die Bedrohungsstufe von Cyberangriffen aufgrund der Schwere solcher Angriffe nicht nur wirtschaftlich, sondern verursachte möglicherweise auch Todesopfer. Diese Zunahme des Technologieeinsatzes im industriellen Bereich veranlasste die Cyberkriminellen, ihre Angriffe auf die verwendeten Betriebstechnologien OT als neue Angriffs- und Gewinnplattform zu konzentrieren.

Auch aufgrund der zunehmenden Automatisierung und Robotisierung sowohl des Arbeitsplatzes als auch der Produktionskette werden diese Abhängigkeiten voraussichtlich weiter zunehmen. Genau aus diesem Grund haben sowohl Angriffe als auch Angreifer in den letzten Jahren exponentiell an Komplexität zugenommen. Dieser Trend wird sich voraussichtlich noch verstärken. Sogar auf geopolitischer Ebene beginnen wir, das militärische Interesse an dieser Art von Angriffen als neue Waffe zu sehen.

Aus diesem Grund kommen neue Sicherheitslösungen auf den Markt. Durch die Konsolidierung von Sicherheitslösungen und Anbietern möchte die Branche die umgebungsübergreifende Integration erleichtern. Unternehmen sollten bestrebt sein, ihre OT- und IT-Lösungen zu kombinieren und auf eine kleinere Anzahl von Anbietern zusammenzulegen, um die Komplexität zu reduzieren und eine zentralisierte Ansicht aller Geräte zu erhalten – sowohl IT als auch OT.

Unternehmen können ihr Risiko reduzieren und ihre Sicherheit und Betriebseffizienz verbessern, indem sie integrierte Sicherheitslösungen verwenden.

 

Was sind die wichtigen Punkte im Zusammenhang mit OT?

Security & Management mit IoT

Dedizierte Bedrohungsintelligenz

OT-Umgebungen haben andere Anforderungen als das Standard-IT-Netzwerk. Da Bedrohungen und Angriffe spezifisch für die verwendeten Protokolle, Ports usw. sein werden, muss die Intelligenz vorhanden sein, um sie zu verhindern.

Security & Management mit IoT

Sicherheit im Randbereich

In einer OT-Umgebung gibt es Tausende von IoT-Geräten, die miteinander kommunizieren und anfällig für Angriffe sind. Die Sicherheit so nah wie möglich an solche Geräte zu bringen, ist entscheidend, um die Ausbreitung von Bedrohungen zu verhindern. 

Security & Management mit IoT

KI in der Produktion … und in der Sicherheit

In jüngster Zeit haben im Zuge der vierten industriellen Revolution maschinelles Lernen und KI-Modelle ihren Weg in das industrielle Umfeld gefunden. In der OT-Sicherheit ermöglichen uns diese Technologien, auf Zero-Day-Angriffe zu reagieren. 

Security & Management mit IoT

Integration und Anpassungsfähigkeit

OT-Umgebungen sind resistent gegen Veränderungen, und das aus guten Gründen. Jede möglicherweise implementierte Sicherheitslösung muss so anpassungsfähig sein und so wenig Änderungen wie möglich erfordern. Die Cloud ist eine Möglichkeit, aber in der Regel werden Vor-Ort-Ansätze bevorzugt.

Betriebstechnische Sicherheit verstehen

Wenn wir von OT-Sicherheit reden, sprechen wir nicht nur von verschiedenen Bedrohungen, sondern von einem kompletten Paradigmenwechsel, wie kritisch Systeme sind, wie sie bereitgestellt, aktualisiert und betrieben werden, was die Worst-Case-Szenarien im Falle eines Ausfalls sind etc. Die Bedürfnisse und Anforderungen für diese Art von Technologie erfordern nicht nur einen bestimmten Satz von Signaturen, sondern ein vollständiges Umdenken bei der Implementierung einer Sicherheitslösung. 

Asset-Erkennung ist zum Beispiel kein banal lösbares Problem. OT-Systeme sind in der Regel komplex, wurden über einen Zeitraum von mehreren Jahrzehnten entwickelt und verwenden eine Vielzahl von Geräten, die niemand im Unternehmen vollständig kennt. Um das Ganze noch schlimmer zu machen, können OT-Ressourcen über mehrere geografische Standorte verteilt sein, was das Problem verkompliziert. 

 

Auch die Netzwerksegmentierung wird jeden Tag schwächer. IT- und OT-Netzwerke sind mehr denn je miteinander verbunden, und dies bringt eine ganze Reihe neuer Probleme mit sich. Jede zentralisierte Sicherheitslösung muss in der Lage sein, sowohl IT- als auch OT-Bedrohungen zu verarbeiten, um alle Szenarien, die sich auf diese neue Architektur auswirken könnten, ordnungsgemäß abzudecken.

be.OT wurde von Grund auf unter Berücksichtigung dieser Schwierigkeiten entwickelt. Durch die Nutzung der fortschrittlichen Netzwerkfähigkeiten von bintec elmeg und mit unseren neuen Sicherheitslösungen sind wir in der Lage, unseren Benutzern durch unser hochmodernes NTA vollständige Transparenz zu bieten und gleichzeitig eine zentralisierte, einheitliche Sicherheitslösung bereitzustellen, die sowohl OT- als auch IT-Bedrohungen in einem einzigen System verwalten kann, das unseren Benutzern einen vereinfachten, zentralisierten Bildschirm bietet, in dem alle Sicherheits- und Sichtbarkeitsprobleme behandelt werden können. 

 

borrar

Lösung und Produkte

Der Hintergrund

Wie wir gesehen haben, erfordert die Sicherheit von betrieblichen Technologien nicht nur einen anderen Satz von Signaturen für einen anderen Satz von Protokollen, sondern einen völlig neuen Sicherheitsansatz. Wir stehen vor Problemen der Asset-Erkennung, haben mit alten oder wirklich schwer zu aktualisierenden Systemen zu tun, geografisch verteilt … 

Jede Lösung, die innerhalb dieser Parameter arbeiten möchte, muss vielfältig und anpassungsfähig genug sein, um auf diese Herausforderungen angemessen zu reagieren und sich in die sehr speziellen Systeme eines Kunden integrieren zu können. 

 

Security & Management mit IoT

Zentralisierte Verwaltung, verteilte Sicherheit

Security & Management mit IoT

Je näher die Sicherheit an jeden einzelnen Knoten des Netzwerks gesendet werden kann, desto besser. Leider ist es bei industriellen Systemen entweder unmöglich oder unerschwinglich, Sicherheitspatches in die Endgeräte zu installieren. Aus diesem Grund bietet die be.OT-Engine ein kombiniertes Sicherheitssystem, das IDS-/IPS-Funktionen für die Netzwerkgeräte sowie auf Wunsch zentralisierte Sicherheitsfunktionen bietet. 

Dies ermöglicht unseren Kunden sowohl den zentralisierten Datenverkehr zu sichern als auch viel Kontrolle und Segmentierung eng an die verschiedenen Geräte zu bringen, während über unsere zentrale Befehlskonsole ein einziger Kontrollpunkt beibehalten wird.

Sichtbarkeit der Stufe 7

Zu wissen, was in einem Netzwerk mit Hunderten oder sogar Tausenden von Geräten vor sich geht, ist in keinem Netzwerk einfach. Veraltete Geräte, ständig wechselnde Infrastruktur durch den Ausfall oder Austausch von Geräten … Die Überwachung dieser Geräte, die Kontrolle ihrer Verbindung und ihres Datenflusses kann nicht nur für die Sicherheit, sondern auch für die Verwaltung einer Organisation von entscheidender Bedeutung sein.

Deshalb integrieren wir in die von be.OT angebotene Lösungsumgebung be.Safe XDR, unser hochmodernes NTA. be.Safe XDR bietet eine sofort einsatzbereite Integration mit unserer Sicherheits-Engine und gewährt unseren Benutzern volle Transparenz und Rückverfolgbarkeit ihres Netzwerks. Mit einem einfachen Klick können Benutzer Überwachungs-Dashboards anzeigen, die durch eine starke Analyse-Engine verstärkt werden, die unseren Kunden die Möglichkeit gibt, Querverweise auf jede Netzwerkdimension zu erstellen, die durch ihr Netzwerk und darüber hinaus fließt.

 

Security & Management mit IoT

Verhinderung von Zero-Day-Angriffen

Security & Management mit IoT

Signaturbasierte Sicherheit ist immer die Grundlage, auf der jedes Sicherheitssystem aufbaut. Aber so mächtig sie auch ist, sie hat ihre Schwachstellen. Zero-Day-Angriffe können von diesen Systemen nicht abgefangen werden, und selbst ein schlecht aktualisiertes signaturbasiertes System kann eine Lücke bedeuten, die Angreifer ausnutzen könnten.

Aus diesem Grund bietet be.OT zusätzliche KI-Modelle zur Erkennung abnormaler Aktivitäten innerhalb eines OT-Netzwerks. Während diese Modelle in IT-Netzwerken aufgrund ihrer Heterogenität zweifelhafte Ergebnisse erzielt haben, ist dies bei industriellen Systemen kein Problem, da diese in der Regel viel stabiler und zuverlässiger sind.

Es ist genau diese Vorhersagbarkeit, die es unseren KI-Modellen ermöglicht, mit so hoher Genauigkeit und geringer Wiedererkennung zu arbeiten. In Kombination mit be.Safe XDR ist be.OT somit in der Lage, verdächtige Aktivitäten sehr genau zu erkennen und einen Alarm auszulösen, damit die Sicherheitsteams angesichts unvorhergesehener Bedrohungen schnell und präventiv reagieren können.

Use Cases

Security & Management mit IoT

Erkennung verdächtiger Aktivitäten und verdächtigen Datenverkehrs in einem OT-Netzwerk

Verwendung von Bedrohungserkennungsplattformen mit KI-Techniken und Überwachung zum Blockieren von OT-Angriffen.

Security & Management mit IoT

Kontrolle des Internetzugangs für OT-Geräte und Benutzer

Überwachung des von OT-Geräten erzeugten Datenverkehrs zu externen Netzwerken und Kontrolle des internen Zugriffs von externen Geräten

Security & Management mit IoT

OT-Netzwerk- und Geräteüberwachung

OT-Asset- und Gerätemanagement mit angepasster Berichterstellung und Alarmgenerierung

Erkennung verdächtiger Aktivitäten und verdächtigen Datenverkehrs in einem OT-Netzwerk

Verwendung von Bedrohungserkennungsplattformen mit KI-Techniken und Überwachung zum Blockieren von OT-Angriffen.

Herausforderung

Angreifer können Sicherheitsverletzungen verursachen, indem sie Geräte infizieren, um Malware über das Netzwerk zu verbreiten oder als Bots zu agieren, um die Organisation selbst oder andere Unternehmen massiv anzugreifen. Sie können auch Anmeldeinformationen stehlen oder sich unbefugten Zugriff verschaffen, um auf das Netzwerk zuzugreifen und zu versuchen, so viele Informationen wie möglich von innen zu erhalten. Dies wird als Lateral-Movement-Angriff bezeichnet.

Lösungen

Security & Management mit IoT

 

: Plattformen zur Datenverkehrsvisualisierung und Protokollanalyse ermöglichen es, alles zu überwachen, was im Netzwerk vor sich geht, ohne die Geräte stärker zu belasten oder Verzögerungen bei der Kommunikation zu verursachen. Mit Informationen über das übliche Verhalten des Netzwerkes können Datenverkehrsmuster erzeugt werden, welche die Erkennung anormalen Verhaltens ermöglichen, wie z. B. mehrere IPs, die auf dasselbe Ziel zugreifen, um einen Denial-of-Service-Angriff durchzuführen, oder Versuche, auf Netzwerke zuzugreifen, die für ein bestimmtes Gerät nicht zulässig sind.

Auf diese Weise können automatische Reaktionen generiert werden, die diese verdächtigen Geräte deaktivieren, bei denen der Verdacht besteht, dass sie infiziert wurden, oder den Zugriff oder die Anmeldeinformationen widerrufen, wenn sie beim Versuch entdeckt werden, auf vertrauliche Informationen zuzugreifen, obwohl sie das nicht sollten. So werden sie daran gehindert, ihr Ziel zu erreichen.

Warum bintec elmeg?

Die be.OT-Lösung von bintec elmeg analysiert das gesamte Netzwerkverhalten, wendet Techniken des maschinellen Lernens und der künstlichen Intelligenz an, um verdächtiges Verhalten zu erkennen, und erkennt und blockiert jeden Angriff mittels spezifischer Signaturen für OT-Umgebungen.

 

Kontrolle des Internetzugangs für OT-Geräte und Benutzer

Überwachung des von OT-Geräten erzeugten Datenverkehrs zu externen Netzwerken und Kontrolle des internen Zugriffs von externen Geräten.

Herausforderung

Mit der starken Zunahme der Anzahl von Geräten in OT-Netzwerken wird das Informationsmanagement immer komplexer, da private Netzwerke nicht immer verfügbar sind. Das macht es erforderlich, den Zugriff auf öffentliche Clouds für die Speicherung oder Protokollverwaltung und -verarbeitung bereitzustellen. Andererseits benötigen Mitarbeiter möglicherweise Zugriff von externen Netzwerken mit kontrollierten Zugriffsberechtigungen, um sicherzustellen, dass niemand von außen die Kontrolle über das gesamte Netzwerk erlangt. Ein externer DDoS-Angriff oder Zugriffsversuch mit veralteten Zugangsdaten kann eine ernsthafte Sicherheitsbedrohung darstellen.

Lösungen

Security & Management mit IoT

Der gesamte Datenverkehr, der das Netzwerk verlässt, kann mithilfe von Sicherheitsplattformen kontrolliert werden, die nicht nur Ports oder IP-Adressen oder sogar Hosts überprüfen, sondern auch spezifische OT-Protokollsignaturen verwenden, die nur den Zugriff auf Datenverkehr ermöglichen, der nach außen gesendet werden muss.

In ähnlicher Weise kann über VPN-Verbindungen für entfernte Benutzer ein sicherer Zugriff auf das interne Netzwerk bereitgestellt werden. Dabei werden die Zugriffsrechte gesteuert, um beispielsweise nur den SSH-Zugriff auf Geräte zur Überwachung zuzulassen oder nur den Empfang bestimmter spezifischer Protokolle zuzulassen, um Informationslecks zu vermeiden.

Warum bintec elmeg?

Die be.OT-Lösung von bintec elmeg unterstützt über 1.000 Anwendungskontrollen und IPS-Signaturen für ICS OT. Die durch die industriellen Sicherheitslösungen bereitgestellten Informationen stammen vom Entwicklungsteam des bintec elmeg-Labors. Dieses stellt seit über 30 Jahren Informationen für Anwendungen zur Unternehmenssicherheit mit der besten Sicherheitseffektivität und Anerkennung in der Branche bereit.

OT-Netzwerk- und Geräteüberwachung

OT-Asset- und Gerätemanagement mit angepasster Berichterstellung und Alarmgenerierung.

Herausforderung

OT-Netzwerke können aus Tausenden oder Zehntausenden von Geräten bestehen, die Datenverkehr an verschiedene Quellen senden, und mehreren hierarchischen Ebenen, die die Verwaltung von Zugriff, Bestand und Netzwerknutzung durch die Geräte erschweren. Verfügbarkeitsanforderungen sind ebenfalls kritisch, anders als in IT-Umgebungen, wo Verzögerungen zulässig sein können, sodass alle Warnungen in der kürzestmöglichen Zeit gemeldet und korrigiert werden müssen.

Lösungen

Security & Management mit IoT

OT-Netzwerkverwaltungsplattformen sollten die Überwachung des Netzwerkverhaltens ermöglichen, unangemessenes Verhalten erkennen und geeignete Schwellenwerte für Warnungen zuweisen, die per E-Mail gesendet werden können. Das Identifizieren der aktivsten Geräte ist sehr nützlich, um die bereitgestellte Infrastruktur zu optimieren und potenzielle Engpässe zu vermeiden, die Prozesse verlangsamen könnten.

Eine einfache Verwaltung erfordert die grafische Sichtbarkeit der angeschlossenen Geräte, um die Optimierung und Validierung von Verbindungen zu ermöglichen. All dies muss von der Erstellung regelmäßiger Berichte begleitet werden, die Informationen für eine schnelle und einfache Analyse gruppieren und zusammenfassen.

Warum bintec elmeg?

Die be.OT-Lösung von bintec elmeg parametrisiert Alarme, um Fehlalarme zu vermeiden, generiert Berichte zur Netzwerknutzung, ermöglicht die Sichtbarkeit sowohl des Anwendungs- als auch des Quell-/Zielverkehrs und bietet eine detaillierte Analyse von Datenverkehrsmustern und Nutzungstrends.