Ein strategischer Ansatz für Industrial CyberSecurity. Kaspersky Industrial CyberSecurity

Ähnliche Dokumente
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Compliance mit dem IEM Endpoint Manager durchsetzen

Complete User Protection

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

IBM Power Screening. Know Your Systems Health.

Neuigkeiten in Outpost Firewall Pro 2008

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Michael Kretschmer Managing Director DACH

Janotta und Partner. Digitalisierung

Microsoft ISA Server 2004

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Big Data im Bereich Information Security

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

splone Penetrationstest Leistungsübersicht

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Avira Version Update 1 Release-Informationen

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Besuchen Sie uns: siemens.de/sicbs

Kaspersky Endpoint Security for Windows (für Workstations)

III. Inhaltsverzeichnis

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Avira Server Security Produktupdates. Best Practice

Welcome to Sicherheit in virtuellen Umgebungen

Der Weg zu einem ganzheitlichen GRC Management

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Ein Kommunikationslagebild für mehr IT-Sicherheit

Avira Professional Security Produktupdates. Best Practices

KASPERSKY SECURITY FOR BUSINESS

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Moderner Schutz gegen aktuelle Bedrohungen

KAV/KIS 2014 Global Messaging- Leitfaden

SINAMICS Intelligent Operator Panel (IOP)

Mobile Security. Astaro 2011 MR Datentechnik 1

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Cyber-Sicherheit von Industrial Control Systems

LDom Performance optimieren

Integriertes Schwachstellen-Management

Sophos Computer Security Scan Startup-Anleitung

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Cisco ProtectLink Endpoint

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

SCHWACHSTELLE MENSCH

Effizientes Sicherheits-Management von Endbenutzergeräten

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Sichere Freigabe und Kommunikation

Zehn Gebote für optimale End-Point-Security

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

SQL-Datenbank- Backup

tiri.soc Threat-Intelligence

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

integrat Know-How und Lösungen für Industrie 4.0 und IoT

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Stuxnet eine Einführung. Thomas Reinhold

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

HANDBUCH LSM GRUNDLAGEN LSM

McAfee Data Loss Prevention Discover 9.4.0

STW Datentechnik und Avira.

Endpoint Web Control Übersichtsanleitung

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

MAZDA FÄHRT GUT MIT IT SECURITY VON KASPERSKY LAB

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

IBM Security Systems: Intelligente Sicherheit für die Cloud

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8

Anleitung zum Prüfen von WebDAV

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Microsoft Dynamics CRM 2016 What s New?

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier,

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

McAfee Gateway Blade Server

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

Installation eines SQL Server 2012

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

Avira Small Business Suite 2.6 Quickguide

W i r p r ä s e n t i e r e n

Der einfache Weg zu Sicherheit

Factsheet. Security Intelligence mit Vectra

Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten

Die Waffen des Cyberwar. Thomas Reinhold

Public Cloud im eigenen Rechenzentrum

Transkript:

Ein strategischer Ansatz für Industrial Cyber Kaspersky Industrial Cyber 2016

Müssen industrielle Steuerungsnetzwerke vor Cyberangriffen geschützt werden? Noch vor wenigen Jahren wäre diese Frage in einer Vorstandssitzung eines Industrieunternehmens wahrscheinlich gar nicht erst aufgekommen. In einer Umgebung, in der es in erster Linie auf Prozesskontinuität und -verfügbarkeit ankommt, hatte die Sicherheit bisher eine zweitrangige Bedeutung. In den letzten Jahren hat sich dies aber grundlegend geändert. Eine ganze Reihe von Cyberangriffen auf industrielle Einrichtungen weltweit hat gezeigt, in welchem Ausmaß Industriesysteme modernen Cyberwaffen ausgesetzt sind und wie wichtig die Cybersicherheit kritischer Infrastrukturen ist. Es wird immer deutlicher, dass eine rein physische Isolierung nicht mehr ausreichend ist und kritische Infrastrukturen besonderen Schutz erfordern. Kaspersky Lab hat über viele Jahre an einer Lösungs-Suite gearbeitet, die auf allen Ebenen des industriellen Netzwerks eine zuverlässige Cybersicherheit bietet. Wir wissen, dass der Schutz dieser Systeme nicht einfach, aber unerlässlich ist, und somit hochwertige Schutzfunktionen erforderlich sind. Man übertreibt nicht, wenn man sagt, dass es bei der industriellen Cybersicherheit um Leben und Tod gehen kann. Daher hat der Schutz der wichtigen industriellen Infrastruktur für unsere Unternehmen höchste Priorität. Eugene Kaspersky 3

Ein neuer Ansatz zum Schutz industrieller und kritischer Infrastrukturen Schädliche Angriffe auf industrielle Systeme einschließlich ICS-Systeme (Industrial Control Systems) und SCADA-Systeme (Supervisory Control and Data Acquisition Systems) haben in den letzten Jahren stark zugenommen. Früher war die physische Isolierung industrieller Systeme von externen Netzwerken gut genug, aber das ist heute nicht mehr der Fall. Wie die Stuxnet- und die Gauss-Attacken gezeigt haben, kann schon ein infiziertes USB-Laufwerk dazu führen, dass Malware die so genannte Air Gap überwindet und in ein isoliertes Netzwerk eindringt. Es mag bei den Bedrohungen einige Überschneidungen geben, die sicherheitstechnischen Anforderungen von ICS-Systemen und die von Unternehmen aus anderen Bereichen unterscheiden sich jedoch erheblich. In Unternehmensumgebungen liegt der Schwerpunkt auf auf dem Schutz vertraulicher Daten. Wenn es um ICS/SCADA-Systeme geht, bei denen jede Minute Ausfall- oder Fehlerzeit zählt, hat ein unterbrechungsfreier Betrieb höchste Priorität. Hierdurch unterscheidet sich die industrielle Cybersicherheit von anderen Unternehmensmodellen: Die Prioritäten in den Bereichen Verfügbarkeit, Integrität und Vertraulichkeit sind oft das Gegenteil der normalen Geschäftsprioritäten. Darüber hinaus müssen Cybersicherheitslösungen, die speziell für die industrielle Infrastruktur entwickelt wurden, verschiedene behördliche und brancheninterne Auflagen erfüllen, darunter solche von Fachverbänden und Integratoren. 4

Der Ansatz von Kaspersky Lab Der Ansatz von Kaspersky Lab für den Schutz industrieller Systeme basiert auf dem in über zehn Jahren gewachsenen Know-How in der Aufdeckung und Analyse einiger der ausgeklügeltsten Bedrohungen der Welt. Dank unserer umfassenden Kenntnisse und Einsichten im Bereich Systemschwachstellen sowie unserer engen Zusammenarbeit mit den führenden Vollzugs- und Regierungsbehörden sowie Industrieorganisationen, darunter Interpol, verschiedene CERTS, Regulatoren und ISA, ist es uns gelungen, im Bereich der industriellen Cybersicherheit eine Führungsrolle zu übernehmen. Eine praktische Umsetzung dieses Ansatzes ist eine integrierte Lösung, mit der sich durch Erkennen und Verhindern von Aktionen (beabsichtigt oder unbeabsichtigt), die zu Unterbrechungen oder dem Stillstand wichtiger industrieller Prozesse führen, die Verfügbarkeit industrieller Prozesse erhöht. Im Hinblick auf diese Vision haben wir Kaspersky Industrial Cyber entwickelt, eine Lösung, die auf die speziellen Anforderungen industrieller Cybersicherheit zugeschnitten ist. Ein besonderer Schwerpunkt liegt dabei auf der Aufrechterhaltung unterbrechungsfreier Industrieprozesse. Die Lösung wurde für Ethernet-basierte industrielle Netzwerke konzipiert. Dank der flexiblen und vielseitigen Einstellungen lässt sich die Lösung so konfigurieren, dass die speziellen Anforderungen einzelner industrieller Einrichtungen erfüllt werden. KASPERSKY INDUSTRIAL CYBERSECURITY: Schutz von Industrieunternehmen vor Cyberbedrohungen Schutz industrieller Netzwerke und Sicherstellen der Kontinuität technologischer Prozesse Minimierte Ausfallzeiten und Verzögerungen bei technologischen Prozessen Umfasst eine Reihe von zur Maximierung der Effektivität der Cybersicherheit 5

Kaspersky Industrial Cyber: Lösungsstruktur Kaspersky Industrial Cyber ist eine integrierte Lösung, die funktionale Komponenten und Schutztechnologien mit einer Reihe von Expertenservices vereint. Die Lösung arbeitet mit Serviceangebot-Frameworks und beinhaltet eine umfassende Analyse vorhandener Cybersicherheitssysteme durch Experten von Kaspersky Lab, um eine optimale Konfiguration unserer Schutztechnologien und -services zu gewährleisten. Zusätzlich zu einer effektiven Implementierung und Unterstützung von Kaspersky Industrial Cyber in allen Stadien des ICS- Lebenszyklus sind im Rahmen der Lösung auch individuelle Beratungen mit den internen Spezialisten des Unternehmens zu allen Aspekten der Bekämpfung von Cyberbedrohungen möglich. Besonders vorteilhaft ist dieser Service für die folgenden Unternehmen: Unternehmen, die Unterstützung bei der Analyse des aktuellen Zustands ihrer Cybersicherheitssysteme und bei der Identifizierung aktualisierungsbedürftiger Bereiche benötigen Unternehmen, die bereits eine Risikominderungsstrategie für Cyberbedrohungen umsetzen und Angebote weiterer Anbieter prüfen möchten Unternehmen, bei deren technologischen Prozessen es zu unbefugten Fremdeinwirkungen gekommen ist und die eine Notfallanalyse der Bedrohungsquelle sowie eine Untersuchung des Vorfalls benötigen Die flexible Auswahl und Konfiguration der Schutzkomponenten ermöglicht Schutzfunktionen für ICS-Komponenten wie SPS, SCADA-Server, HMI-Panele und Steuerungs- und Bedienstationen. Somit können Unternehmen bereits in den frühen Stadien der Projektimplementierung von den Vorteilen der Lösung profitieren. 6

KVRT (PC and MAC) for Colla for Web Gateway for Web Gateway for file server for mail server for file server for mail server DDoS protection Software Updater K Threat Scaner Industrial Anti-APT Software K Rescue Disk K Threat Scaner KSS (PC and MAC) K Rescue KVRT Disk(PC and KSS MAC) (PC and MAC) Updater KVRT (PC and MAC) DDoS Software Updater protection Industrial DDoS Anti-APT protection Secu Intelig Industrial Sec Anti-APT Inteli Kaspersky Industrial Cyber TECHNOLOGIEN Free tools Phound! Free tools Phound! Educational KIS A KPM KIS A KPM SafeKids SafeBrowser QR Scanner SafeKids SafeBrowser B2C KSOS Investigation B2B KESB Core QR Scanner KSOS KTS MD KAV KIS MAC KIS PC KIS MD for mail server KIS A KPM SafeKids SafeBrowser QR Scanner KSOS KTS MD KAV KIS MAC KIS PC KIS MD for mail server K Threat Scaner K Rescue Disk KSS (PC and MAC) KVRT (PC and MAC) Software Updater DDoS protection Industrial KTS MD KAV KIS MAC KIS PC KIS MD for mail server for file server K Threat Scaner K Rescue Disk KSS (PC and MAC) KVRT (PC and MAC) Software Updater Free tools Phound! K Threat Scaner K Rescue Disk B2C KESB Core for file server KESB Core for file server KESB Select KESB Select KESB Select KESB Advanced B2B InvestigationProfessional Investigation Intelligence Threat In ProfessionalEducational Reporting Ser KESB Advanced B2B for Web Gateway KESB Advanced DDoS protection Anti-APT KPM KESB Total KIS A KPM Free tools Phound! KSS (PC and MAC) KVRT (PC and MAC) Software Updater DDoS protection Educational SafeKids B2C SafeKids B2C KTS MDfor CollaborationKAV for Storage KIS MAC KESB Total KIS A KPM SafeBrowser QR Scanner SafeBrowser QR Scanner Fraud Prevention KIS PC SafeKids B2C Fraud Prevention KIS PC QR Scanner System ManagementKIS MD KTS MDfor CollaborationKAV for Storage KIS MAC Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers KPM SafeKids SCHULUNG UND INFORMATIONEN SafeBrowser Fraud Prevention KIS PC QR Scanner for Web Gateway KTS MDfor CollaborationKAV for Storage KIS MAC Industrial Anti-APT Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers Professional Investigation Industrial Anti-APT Professional Investigation KAV KIS MAC Threat Data Feeds Threat Data Feeds Botnet Threat Tracking K Threat Scaner ANTI-MALWARE INTEGRITÄTSKONTROLLE Phound! Educational Professional Investigation K Rescue Disk Intelligence Threat Intelligence Reporting Free tools Phound! KSS (PC and MAC) Threat Data Feeds for mail server KSOS KESB Core for file server KESB Core for file server KESB Core KESB Select KESB Select KESB Select DDoS protection Industrial Anti-APT for mail server for file server KESB Advanced B2B KESB Advanced B2B for Web Gateway KESB Advanced for Web Gateway KESB Advanced for Collaboration for Storage Fraud Prevention System Management for Collaboration for Storage Fraud Prevention System Management Endpoint Solutions for Data Centers KESB Total KESB Total EXPERTENSERVICES for Web Gateway for Collaboration for Storage Fraud Prevention Solutions for Data Centers System Management DDoS protection Industrial Anti-APT Endpoint for file server for Web Gateway for Collaboration for Storage Fraud Prevention System Management Professional Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Anti-APT Endpoint Solutions for Data Centers Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Anti-APT Endpoint Solutions for Data Centers Investigation Intelligence Reporting Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Threat Intelligence Threat Data Feeds Botnet Threat Tracking Support Software Updater Software Updater Support DDoS protection Industrial Educational Professional DDoS protection Industrial Educational Professional Educational Professional SIMULATION Threat Int Serv KESB Total B2B Intelligence Reporting KESB Total Educational Support KVRT (PC and MAC) Botnet Threat Tracking KSOS KESB Select for mail server CYBERSICHERHEITSSCHULUNG Intelligence Threat Intelligence Reporting Free tools Phound! KSOS for mail server KESB Core KIS MD Support Endpoint Solutions K Threat Scaner K Rescue Disk KSS (PC and MAC) (PC and MAC) for Data KVRT Centers KSOS Software Updater KIS PC Botnet Threat Tracking INTELLIGENCE REPORTING Free tools Software Updater System ManagementKIS MD Intelligence Threat Intelligence Reporting Free tools Phound! B2B System ManagementKIS MD SafeBrowser for Web Gateway KTS MD Educational B2C KESB Total KIS A KIS A VULNERABILITY MANAGEMENET SERVICES Educational Professional B2C CYBERSICHERHEITS-ASSESSMENT Support LÖSUNGSINTEGRATION WARTUNG Free tools Phound! Investigation Intelligence Reporting VORFALLSUNTERSUCHUNG ZENTRALISIERTE VERWALTUNG SYSTEM ZUR ANGRIFFSÜBERWACHUNG INTEGRATION IN ANDERE SYSTEME VORFALLSUNTERSUCHUNG 7

Kaspersky Industrial Cyber: Sicherheitstechnologien Alle Lösungen von Kaspersky Lab basieren auf einer gemeinsamen Codebasis. Dies führt zu einer maximalen Effizienz und Wirksamkeit, weil alle Technologien ineinander greifen. Die funktionalen Komponenten von Kaspersky Industrial Cyber sind auf einzigartigen und bewährten Technologien aufgebaut, von denen viele patentiert sind. ZENTRALISIERTE VERWALTUNG Alle mit der Verwaltung des Cybersicherheitssystems verbundenen Vorgänge erfolgen von einer einzigen Konsole aus, mit der die folgenden Aufgaben zentral durchgeführt werden können: System- und Programmbereitstellung Verwaltung der Sicherheitsrichtlinien Updates der Malware-Datenbank Kontrolle der Rechte des Sicherheitsadministrators Konfiguration und Generierung detaillierter Berichte MALWARE-SCHUTZ Durch eine effektive Kombination aus Signatur-basierter Erkennung, heuristischer Analyse und reaktionsschnellen Verteidigungsmechanismen wird ein Malware-Schutz auf mehreren Ebenen für Windows-basierte Nodes bereitgestellt. Eine lokal gespeicherte Reputations-Datenbank von Kaspersky Lab sowie Tools für ein Rollback schädlicher Aktionen stärken das Sicherheitssystem noch zusätzlich und bieten Schutz vor bekannten, unbekannten und komplexen Bedrohungen. VULNERABILITY MANAGEMENET Die Technologien von Kaspersky Lab analysieren die auf den industriellen Nodes ausgeführten Programme und Betriebssysteme auf Schwachstellen und nicht installierte Updates oder Patches. Die Reihenfolge der Patch-Installation kann sowohl manuell als auch automatisch festgelegt werden. 8

INTEGRITÄTSKONTROLLE Die Integritätskontrolle in einem industriellen Netzwerk erfolgt durch integrierte Interaktion zwischen den folgenden Komponenten und Technologien. Passive Analyse von Datenverkehr Der Datenverkehr in einem industriellen Netzwerk wird im passiven Modus verarbeitet, ohne dass das Industrienetzwerk beeinträchtigt wird. Somit kann die Lösung über einen SPAN-Port oder ein TAP-Gerät auf einfache Weise in ein industrielles Netzwerk integriert werden, ohne dass zusätzliche Konfigurationsänderungen erforderlich sind. Dadurch wird Kaspersky Industrial Cyber außerdem für Cyberkriminelle unsichtbar. Netzwerkintegritätskontrolle Diese Komponente bietet eine Überwachung der Integrität des industriellen Netzwerks mit Erkennung von neu an das Netzwerk angeschlossenen Geräten und der Kommunikation zwischen diesen Geräten. Integritätskontrolle technologischer Prozesse Erkennt alle Versuche, nicht autorisierte Befehle an speicherprogrammierbare Steuerungen (SPS) zu senden, sowie Versuche, nicht zugelassene Parameterwerte für technologische Prozesse festzulegen. Programmstart-Kontrolle Programmkontrolle mit Unterstützung für dynamische Whitelists im Default-Deny-Modus, blockiert Versuche, Programme auszuführen oder Module zu laden, die nicht auf der Whitelist aufgeführt sind. Um eine einfachere Umsetzung von Konfigurations- und Debugging-Richtlinien zu ermöglichen, wird ein Testmodus unterstützt, in dem eine Richtlinie vor dem Anwenden oder Aktualisieren des Default-Deny-Modus in einer realen Umgebung konfiguriert und getestet werden kann. Integritätsüberwachung SPS Diese Komponente definiert, welche Geräte für eine Verbindung mit den Nodes des industriellen Netzwerks zugelassen sind. Beim Anwenden von Gerätekontrollregeln kann der Administrator Masken anwenden, um mehrere Geräte zur Liste hinzuzufügen. SPS-Projektintegritätskontrolle Durch eine kontinuierliche Überwachung des Systems erkennt diese Komponente alle Änderungen an SPS-Projekten und kann einen IT-Sicherheitsexperten entsprechend benachrichtigen. 9

Kaspersky Industrial Cyber: Sicherheitstechnologien SYSTEM ZUR ANGRIFFSÜBERWACHUNG Schutz vor Netzwerk- und Firewall-Angriffen Die in einem industriellen Netzwerk enthaltenen Komponenten zur Überwachung der Netzwerkaktivität sorgen für eine Einschränkung der Verbindungen zu den Netzwerk-Nodes und blockieren verdächtige Aktivitäten. Automatischer Exploit-Schutz Diese Technologie neutralisiert Malware, die Software-Schwachstellen ausnutzt, um die Kontrolle über einen Computer zu erlangen. Die Technologie ist so konzipiert, dass bestimmte Muster im Verhalten solcher Malware erkannt und blockiert werden, noch bevor die Malware ausgeführt werden kann. Erreicht wird dies durch die Startkontrolle der Ausführungsdateien anfälliger Programme und durch das Überwachen ihrer Aktivitäten. SYSTEM ZUR VORFALLSUNTERSUCHUNG Die Systeme zur Ereignisprotokollierung und Datenanalyse bei Kaspersky Industrial Cyber bieten ein effektives Tool zum Bewerten der Cybersicherheit industrieller Einrichtungen, was eine Untersuchung des Vorfalls ermöglicht. INTEGRATION MIT ANDEREN LÖSUNGEN Die in Kaspersky Industrial Cyber enthaltenen Technologien und Komponenten bieten Unterstützung für den Transfer von Vorfällen an SIEM-Systeme, SCADA-Systeme, Netzwerkmanagement-Systeme oder an den Syslog-Server über dedizierte Schnittstellen sowie für das Senden von Vorfallsinformationen per E-Mail. Dadurch kann Kaspersky Industrial Cyber effektiv in die vorhanden Arbeitsprozesse eines Unternehmens integriert werden. 10

Kaspersky Industrial Cyber: Unsere Suite aus Expertenservices ist ein wichtiger Teil von Kaspersky Industrial Cyber und umfasst die Mitarbeiterschulung, die Analyse von Industrienetzwerken, den Entwurf von Cybersicherheitssystemen, die Lösungsintegration, Konfigurationsvorschläge sowie die Untersuchung von Sicherheitsvorfällen. SCHULUNG UND INFORMATIONEN Cybersicherheitsschulung Zur Bereitstellung von Cybersicherheit für industrielle Einrichtungen gehört nicht nur das Implementieren automatisierter, Software-basierter Schutz-Tools, sondern auch die Mitarbeiterschulung. Ein unzureichendes Bewusstsein der Mitarbeiter zum Thema Cybersicherheit ist einer der häufigsten Gründe für eine unbeabsichtigte Infektion. Kaspersky Lab bietet Schulungskurse für IT-Sicherheitsexperten und ICS-Bediener und -Ingenieure. Während der Schulung erhalten die Teilnehmer Informationen zu relevanten Cyberbedrohungen, Trends bei ihrer Entwicklung und zu effektiven Schutzmethoden vor diesen Bedrohungen. Intelligence Reporting Die Bedrohungslandschaft sowie die Anzahl und die Art der Bedrohungen ändern sich tagtäglich. Aktuelle Informationen zu bestehenden Bedrohungen sind ein wichtiger Aspekt bei der Erhöhung der Cybersicherheit, einer effektiven Vorfallsreaktion und beim erfolgreichen Blockieren von Cyberangriffen. Kaspersky Lab bietet einen Service mit regelmäßigen Intelligence Reports, die von führenden Experten im Bereich Cybersicherheit zusammengestellt und je nach Branche, Ausrüstung und verwendeter Software usw. auf die Kundenanforderungen zugeschnitten sind. Simulation Kaspersky Lab hat ein Schulungsprogramm für Manager und technische Experten entwickelt. Zweck des Programms ist, das Bewusstsein für relevante ICS-Cybersicherheitsprobleme zu erhöhen und die Fähigkeiten zu entwickeln, diese anzugehen und zu lösen. Bei dem Spiel werden echte Cyberattacken auf industriellen Automatisierungssysteme simuliert und die wichtigsten Probleme bei der Sicherheitsbereitstellung für ICS aufgezeigt. Den Spielern wird eine Reihe von Tools und Methoden zur Verfügung gestellt, die auf die simulierte Situation angewendet werden müssen. Außerdem ist ein wirtschaftliches Modell in das Spiel eingebaut, bei dem die Teilnehmer die Auswahl der optimalen IT-Sicherheitsstrategie erlernen, um die finanziellen Verluste von Cyberangriffen zu minimieren. Für verschiedene Industriebranchen (Wasseraufbereitung, Energieerzeugung und -übertragung usw.) wurden unterschiedliche Versionen entwickelt. 11

Kaspersky Industrial Cyber: Expertenservices: Cybersicherheits-Assessment Cybersicherheits-Assessment Die Fähigkeit, relevante Cyberbedrohungen und -risiken zu identifizieren und zu bewerten, ist ein wichtiger Aspekt für eine effektive Implementierung von Cybersicherheit. Zu diesem Zweck bietet Kaspersky Lab ein Cybersicherheits-Assessment für industrielle Einrichtungen an. Im Rahmen dieses überprüfen Experten von Kaspersky Lab gemeinsam mit den Partnern des Unternehmens die vorhandene Dokumentation zur Definition der IT-Sicherheitsanforderungen, analysieren das industrielle Netzwerk des Unternehmens und führen Mitarbeiterbefragungen durch. Auf der Grundlage der gesammelten Informationen entwickeln unsere Experten ein aktuelles Bedrohungsmodell für die industriellen Einrichtungen des Kunden, führen eine Risikobewertung durch und geben Empfehlungen zur Risikominderung. Penetrationstests Kaspersky Lab bietet einen Service für Penetrationstests. Im Rahmen dieses führen zertifizierte Experten von Kaspersky Lab Penetrationstests für die industriellen Steuerungssysteme durch. Dabei werden vorhandene Anforderungen für Verfügbarkeit, Integrität und Vertraulichkeit für ICS berücksichtigt. Die Tests beruhen auf internationalen Standards wie PTES, NIST 800-115 und OSSTMM. Im Anschluss an diese Tests wird ein Bericht mit einer Liste von Zero-Day-Schwachstellen der Kundensysteme erstellt, die Testangriffe werden bewertet und Empfehlungen für das Patching der identifizierten Schwachstellen werden abgegeben. Architekturanalyse Die Cybersicherheitsanforderungen sollten während des Systementwurfs integriert werden, wenn die industriellen Steuerungssysteme (ICS) und deren Komponenten (SCADA, SPS, Kommunikationsgeräte) entwickelt werden. Kaspersky Lab bietet einen Service zur Architekturanalyse der industriellen Steuerungssysteme des Kunden. Im Rahmen des analysieren Cybersicherheitsexperten die Architektur des industriellen Steuerungssystems des Kunden im Entwurfs- und Entwicklungsstadium. Die Experten entwickeln dann die IT-Sicherheitsanforderungen, erstellen ein Cyberberdrohungsmodell, bewerten die mit den identifizierten Schwachstellen verbundenen Risiken und geben Empfehlungen zu Verbesserungen der Architektur- und Systemimplementierung. 12

EXPERTENSERVICES: LÖSUNGSINTEGRATION Entwicklung von Richtlinien und Verfahren Kaspersky Lab bietet gemeinsam mit seinen Partnern einen Service zur Entwicklung von Cybersicherheits-Richtlinien und -verfahren für die industriellen Steuerungssysteme des Kunden. Im Rahmen des erhält der Kunde ein Dokumentationspaket, in dem Implementierung und Betrieb eines Cybersicherheitssystems auf der Grundlage der speziellen industriellen und geschäftlichen Prozesse des Kunden aufgeführt sind. Lösungsanpassung Wenn die industriellen Steuerungssysteme eine spezielle Architektur haben oder auf angepassten Hardware- und Softwarekomponenten basieren, die in der Branche nicht weithin verwendet werden, bietet Kaspersky Lab einen Service an, um die empfohlenen Cybersicherheits- Tools auf diese Systeme anzupassen. Insbesondere umfasst der Service Unterstützung für spezielle Software- und Hardwaresysteme (einschließlich SCADA und SPS) und der zugehörigen Kommunikationsprotokolle für industrielle Netzwerke. Weiterhin wird Unterstützung für kundenspezifische Algorithmen zur Kontrolle der wichtigsten industriellen Prozessparameter bereitgestellt. 13

Kaspersky Industrial Cyber: EXPERTENSERVICES: WARTUNG Technischer Support Im Rahmen des technischen Support- unterstützen die Experten von Kaspersky Lab den Kunden dabei, alle mit dem Betrieb des industriellen Cybersicherheitssystems verbundenen technischen Probleme zu lösen. Update-Tests Kaspersky Lab stellt einen Service zum Testen von Updates der Komponenten für das Cybersicherheitssystem bereit, um die Kompatibilität dieser Updates vor ihrer Anwendung auf die industriellen Steuerungssysteme mit den kundenspezifischen Computersystemen zu überprüfen. Auf diese Weise können möglichst kurze Reaktionszeiten bei Bedrohungen erzielt werden, ohne dass die technologischen Prozesse unterbrochen werden. Regelmäßige Wartung Bestimmte Änderungen an industriellen IT-Systemen (z. B. für eine Produktionserweiterung, zum Upgrade vorhandener oder zur Installation neuer Automatisierungssysteme) erfordern möglicherweise zusätzliche Konfigurationen oder eine Anpassung der bestehenden Cybersicherheitssysteme. Kaspersky Lab bietet einen regelmäßigen Wartungsservice für seine Lösungen. Im Rahmen dieses stellt Kaspersky Lab seinen Kunden regelmäßige Assessments dazu bereit, in wieweit das Produkt den Infrastrukturanforderungen des Unternehmens entspricht. Bei Bedarf werden die funktionalen Komponenten von Kaspersky Industrial Cyber neu konfiguriert oder aktualisiert. 14

EXPERTENSERVICES VORFALLSUNTERSUCHUNG Malware-Analyse Kaspersky Lab bietet einen Service zur Malware-Analyse für Unternehmen. Unsere Spezialisten erkennen im Rahmen dieses Analyse- Malware, die in das industrielle Netzwerk des Unternehmens eingedrungen ist. Im Rahmen dieses kategorisieren die Experten von Kaspersky Lab die Malware-Probe vom Kunden, analysieren deren Funktionen und Verhaltensweisen und stellen Empfehlungen sowie einen Plan auf, um die Malware zu entfernen und ein Rollback aller schädlichen Aktionen durchzuführen. Alle bei der Analyse ermittelten Informationen werden dem Kunden in einem detaillierten Bericht bereitgestellt. Korrekturmaßnahmen bei Vorfällen Während der Untersuchung des Cybersicherheitsvorfalls erfassen und analysieren die Experten von Kaspersky Lab Daten, rekonstruieren die Timeline des Vorfalls, bestimmen mögliche Quellen und Gründe und entwickeln einen Plan zur Problemlösung. 15

Über Kaspersky Lab Kaspersky Lab ist ein global agierendes Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky Lab ist Basis für Sicherheitslösungen und - zum Schutz von Unternehmen, kritischen Infrastrukturen, staatlichen Einrichtungen sowie Privatanwendern weltweit. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und - zur Verteidigung vor komplexer und aufkommender Cyberbedrohungen. Mehr als 400 Millionen Nutzer und 270.000 Unternehmenskunden werden von den Technologien von Kaspersky Lab geschützt. Weitere Informationen zu Kaspersky Lab finden Sie unter http://www.kaspersky.com/de/. 16

Anmerkungen 17

Anmerkungen 18

2016 Kaspersky Labs GmbH Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber.