Cyberrisiken in digitalen Ökosystemen

Systemischer Schutz

Einer der fundamentalsten Trends in der Industrie sind digitale Ökosysteme. Lieferbeziehungen und Wertschöpfung funktionieren damit nicht mehr linear, sondern mehrdimensional und vernetzt. So große Chancen digitale Ökosysteme auch bieten: Sie erhöhen gleichzeitig die Anfälligkeit für Cyberangriffe. Um sie sicher und zuverlässig zu nutzen, bedarf es daher ausgefeilter, mehrstufiger Schutzmechanismen.

ML-basierte Netzwerksicherheit

Die beschriebenen statischen präventiven Maßnahmen können den Angreifern zwar das Eindringen erschweren, dieses aber nicht völlig ausschließen. Als ein weiteres Element im Zuge der Defense-in-Depth-Strategie sind daher reaktive Maßnahmen zur Angriffserkennung nötig. Moderne Methoden des Machine Learnings unterstützen dabei, das Netzverhalten zu verstehen, Anomalien zu detektieren und so frühzeitig auf Probleme zu reagieren. Wie dies in der Praxis funktionieren kann, zeigt der Cognitix Threat Defender von Genua mit seinen ML-, Data-Analytics- und Threat-Intelligence-Funktionen. Er ermöglicht eine dynamische Mikrosegmentierung physischer Netzwerke sowohl auf Basis statischer Regeln als auch einer dynamischen Verhaltensanalyse in Echtzeit. Bei anomalem Verhalten einer Netzwerkressource oder eines Nutzers können automatisch die Zugangsrechte entzogen und so laufende Angriffe in Echtzeit gestoppt werden.

Sicherheit von Anfang an

„Erst einmal muss es laufen, dann machen wir es sicher“ – wer heute noch auf diese Weise an ein Projekt herangeht, muss zwangsläufig scheitern. Nur wer von Anfang an Security mitdenkt, kann sicher sein, dass am Ende eine Lösung steht, die sowohl funktional als auch sicher ist. Dementsprechend sollten die vorgenannten Tipps bereits bei der Konzeption von Netzwerken beachtet werden. Aber auch die Entwicklung von Geräten und Services muss diesem Gedanken folgen. Im industriellen Umfeld gilt sogar noch eine weitere Bedingung: Nicht nur Security, sondern auch Robustness by Design sollte das oberste Entwicklergebot lauten. Wo es nicht möglich ist, dieses Prinzip bei den OT-Komponenten durchzusetzen – etwa bei bestehenden Installationen – muss es zumindest bei den eingesetzten Sicherheitssystemen gelten.Erreicht werden kann dies über ein In-Depth-Softwaredesign, das über etablierte Konzepte wie Privilege Separation oder Sandboxing die Angriffsfläche verringert und so eine robuste Sicherheit gewährleistet. Flankiert werden sollte die Entwicklungsarbeit durch externe Evaluationen und Zertifizierungen, um aus unabhängiger Sicht Design und Umsetzung zu überprüfen. Genua stellt sich diesen Anforderungen und kann entsprechende Zertifizierungen und Zulassungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vorweisen. Dieses hat u.a. die Firewall Genugate des Sicherheits-Experten nach Common Criteria EAL4+ (CC EAL4+) zertifiziert. Auch das von Genua entwickelte Patch-Management (ALC_PAM), das einen effektiven Schutz von Softwareupdates gegen Infiltrationsversuche bietet, ist Teil der Zertifizierung. So können Anwender sicher sein, dass die Systeme nicht über gefälschte Updates angreifbar sind.

Seiten: 1 2 3Auf einer Seite lesen

Das könnte Sie auch Interessieren