Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Se c u r i t y 10 -24 · w w w c o m p u t e r - a u t o m a t i o n d e | 17 Unknown-Known Hierbei handelt es sich um bisher nicht offengelegte Exploits die erhebliche Auswirkungen auf Unternehmen haben können Zerstörerische Wiper wie NotPetya fallen in diese Kategorie NotPetya tauchte 2017 auf und infizierte eine große Zahl an Unternehmen weltweit darunter die globalen Giganten Maersk und Merck Dieser Wiper tarnte sich als Ransomware verfügte jedoch über keine Wiederherstellungsfunktion Stattdessen nutzte er die EternalBlueund Mimikatz-Exploits um Passwörter aus dem RAM zu stehlen Fernzugriff zu erlangen und zerstörerischen Code auszuführen Der Schaden durch NotPetya betrug etwa 10 Milliarden US-Dollar Unknown-Unknown Dies ist das Worst-Case-Szenario Diese Bedrohungen sind völlig unbekannt und stellen das größte Risiko dar INCONT-ROLLER eine Reihe von Angriffswerkzeugen die es Hackern ermöglicht spezifische Anbietersysteme zu kompromittieren ist ein Beispiel Bekannt ist dabei dass Cyberkriminelle bereits gezeigt haben dass sie damit in der Lage sind intelligente Angriffe auf OT-Anlagen zu ermöglichen INCONTROLLER könnte von Angreifern genutzt werden um initialen Zugriff auf ein OT-Netzwerk zu erlangen gezielt nach anfälligen Assets zu suchen und diese zu kontrollieren Denkbar wäre auch die Manipulation von Geräteparametern was zu schwerwiegenden Störungen der Betriebsabläufe führen könnte Intelligente Erkennungstechniken Unabhängig von der aktuellen Bedrohung der sich ein Unternehmen gegenübersieht müssen die Unternehmen intelligente Erkennungstechniken nutzen um sich gegen alle vier Formen zu schützen Je nach Kategorie der Bedrohung kommen unterschiedliche Erkennungstechniken zum Einsatz • Regelbasierte Erkennung Diese Methode identifiziert Bedrohungen anhand von eindeutigen Mustern sogenannten Signaturen Signaturen können Datei-Hashes IP-Adressen oder Domainnamen sein Dabei sollten Unternehmen bei der Wahl ihres Cybersecurity-Partners darauf achten dass dieser Partner über Zugriff auf eine umfangreiche Datenbank bekannter Schwachstellen verfügt die von Security-Lösungen – dazu zählen im OT-Umfeld insbesondere intelligente Sensoren – zur sofortigen Erkennung eines potenziellen Angriffs genutzt wird • Verhaltensbasierte Erkennung Diese komplexere Methode analysiert das Verhalten einer Bedrohung und sucht nach Mustern und verwandten Aktionen Heuristische Regeln oder Algorithmen für maschinelles Lernen werden eingesetzt um Anomalien wie unbefugten Zugriff ungewöhnlichen Datenverkehr in Form und oder Menge und andere Anomalien zu erkennen Durch den Einsatz künstlicher Intelligenz lernen die Verteidigungssysteme immer weiter dazu und verbessern auf diese Weise den Schutz der OT-Umgebung Auswahl der Schutzmechanismen Unabhängig vom Anbieter sollten die IT-Security-Experten darauf achten dass die Lösungen über eine moderne Erkennungs-Engine verfügen die für OT IoT-Umgebungen entwickelt wurde Diese Engine sollte in der Lage sein regelbasierte und verhaltensbasierte Techniken zu kombinieren um die Auswirkungen von Bedrohungen zu erkennen und zu begrenzen Damit lassen sich alle Bereiche abdecken– von Known-Known bis hin Unknown-Unknown – ohne die Security-Verantwortlichen mit Fehlalarmen zu überfordern Die Known-Unknown-Matrix und moderne IT OT-Security-Plattformen bieten Unternehmen wertvolle Werkzeuge um sich an diese Herausforderungen anzupassen ag Bi ld a ny ab er ku t i sto ck ph ot o c om Will Stefan Roth ist Vice President DACH Osteuropa und Baltikum bei Nozomi Networks sps 2024 Wir sind dabei computerautomation sps bihlwiedemann