Die Bedeutung der Sicherheit von Informationssystemen wächst in direktem Verhältnis zu der rasant steigenden Zahl von Angriffen auf Informationssysteme und dem immer größer werdenden Schaden, der durch diese Angriffe verursacht wird.
Industrielle Steuerungs- und Kontrollsysteme sind ein großer und meist unterschätzter Bereich in Bezug auf die Sicherheit. In den letzten Jahren hat die Zahl der Cyberangriffe auf industrielle Steuerungs- und Kontrollsysteme exponentiell zugenommen. Für wichtige Dienste und kritische Infrastrukturen stellen diese Arten von Angriffen eine ernsthafte Bedrohung dar und bergen das Risiko extrem hoher wirtschaftlicher Schäden und Auswirkungen auf die Gesellschaft als Ganzes.
Es ist daher unerlässlich, geeignete Sicherheitsmaßnahmen zu ergreifen, die die aktuellen Sicherheitsbedrohungen und Trends im Bereich der Informations- und Industriesicherheit widerspiegeln, die sich direkt auf ein bestimmtes Unternehmen oder sein Informationssystem auswirken können. Die Wirksamkeit und Angemessenheit der getroffenen Maßnahmen steht in direktem Zusammenhang mit der Risikoanalyse des Informationssystems.
Sicherer, zuverlässiger und effizienter Betrieb
Die Claroty-Lösung ist so konfiguriert, dass sie sichere und zuverlässige Protokoll- und Datenerfassungsvorgänge in großen, komplexen industriellen Netzwerken ermöglicht. Sie ist vollständig auf die Unterstützung und das Verständnis von OT-Infrastrukturkomponenten und deren technischen Beschränkungen abgestimmt, einschließlich des Betriebs mit begrenzter Rechenleistung und der Kommunikation über Verbindungen mit geringer Bandbreite.
Durch den Einsatz eines Intrusion Detection Systems in einer Produktionsstätte erhält das Unternehmen sofortigen Einblick in nicht standardmäßiges Verhalten im OT-Netzwerk. Bereits im ersten Monat kann das System mehrere potenzielle Sicherheitsvorfälle und Schwachstellen erkennen, die sonst unbemerkt bleiben würden.
Die Lösung bietet tiefgreifende Transparenz und extreme Erkennungsmöglichkeiten in komplexen OT-Umgebungen. Ziel ist es, den Netzwerkverkehr und die Protokolle kontinuierlich zu analysieren, um Anomalien in der Cybersicherheit zu erkennen und Daten aus anderen Datenquellen, die im gesamten industriellen Netzwerk eingesetzt werden, zu überwachen und zu sammeln – alles in Echtzeit.
Implementierung der Lösung in der Unternehmensumgebung
Die Implementierung der Lösung bestand aus drei separaten Phasen. In der ersten Phase wird eine detaillierte Bewertung der Cybersicherheit der OT-Umgebung durchgeführt. Das Ergebnis der Prüfung ist die Identifizierung und Priorisierung von Cybersicherheitsbereichen nach Dringlichkeit im Hinblick auf die Anforderungen des Cyber-Gesetzes und der zugehörigen Verordnungen sowie im Hinblick auf Cyber-Risiken und Bedrohungen, die den Betrieb von Informations- und Produktionsprozessen gefährden könnten.
Die zweite Phase besteht aus dem Entwurf der Architektur und der Lösung für die Sicherheitsüberwachung der OT-Umgebung, ihrer Implementierung und dem Start des Betriebs der Pilotlösung an ausgewählten Standorten. Sobald die Überwachung und der Betrieb feinabgestimmt sind, wird die Lösung an anderen, nicht abgedeckten Standorten eingesetzt, um die Fähigkeit zu maximieren, versteckte Sicherheitsbedrohungen abzufangen und zu erkennen, die dem Unternehmen in Zukunft Probleme bereiten könnten. Im Falle einer Cybersicherheitsbedrohung wird das Sicherheitsteam auf Unternehmensseite sofort über dieses potenzielle Risiko informiert, kann die betroffenen Geräte lokalisieren und ist darauf vorbereitet, so schnell wie möglich Korrekturmaßnahmen in der gesamten Umgebung zu ergreifen.
Zweck der Sicherheitsmaßnahmen
Claroty wurde entwickelt, um die spezifischen Herausforderungen und Risiken von OT-Netzwerken zu bewältigen, indem es ein tiefes Verständnis der ICS-Domäne mit offensivem Cybersecurity-Know-how kombiniert. Die Lösung überwacht das OT-Netzwerk und nutzt eine einzigartige Kombination aus Signaturen, speziell entwickelten Modellen des OT-Verhaltens und proprietären Funktionen zur Erkennung von Anomalien, um menschliche Fehler, Netzwerkausfälle oder bösartige Aktivitäten sofort zu erkennen und entsprechende Maßnahmen zu ergreifen. Durch die Korrelation von Informationen im gesamten Netzwerk bietet die Lösung Unternehmen das nötige Situationsbewusstsein, um die Ursache von Vorfällen und Veränderungen zu identifizieren, damit Cyberrisiken gemindert werden können.