SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Stop Malware FoundCyberArk hat seine Privileged-Account-Security-Lösung im Hinblick auf die Sicherung von Industrial Control Systems (ICS) weiter optimiert.

Industriebetriebe können damit die Ausbreitung von Malware verhindern, die mit privilegierten Accounts verbundenen Risiken identifizieren und die Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme optimieren.

Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt. Durch die Verknüpfung von OT-Netzwerken mit IT-Systemen und dem Internet werden auch unternehmenskritische ICS-Endpunkte ein potenzielles Ziel von Cyber-Attacken. Und das damit verbundene Gefährdungspotenzial ist sehr hoch, wie der auf eine Hacker-Attacke zurückzuführende Stromausfall in der Ukraine Ende 2015 oder die im Atomkraftwerk Gundremmingen im April 2016 gefundene Schadsoftware gezeigt haben.

Neu im CyberArk-Portfolio ist die jetzt auch für den Einsatz im Umfeld von ICS-Umgebungen konzipierte Lösung Viewfinity, die Bestandteil der CyberArk-Lösungssuite Privileged Account Security ist. Viewfinity bietet einen umfassenden Schutz vor Malware und den momentan stark zunehmenden Ransomware-Attacken, indem ein Least-Privilege-Ansatz und eine Applikationsüberwachung auf kritischen Endpunkten miteinander kombiniert werden. So kann mit CyberArk Viewfinity die Malware-Ausbreitung auf ICS-Systeme wie beispielweise Steuerungssysteme von Maschinen oder speicherprogrammierbare Steuerungen (SPS) verhindert werden.

Die CyberArk-Lösungssuite Privileged Account Security bietet mehrere Funktionen zur Beseitigung der Schwachstellen, die sich durch die Konnektivität von ICS, IT-Umgebungen und Internet sowie die Anbindung von Remote-Usern ergeben.

Zentrale Leistungsmerkmale im Überblick:

  • Sicherung und Überwachung von Remote-Zugriffen – Der Zugriff durch Remote User auf ICS-Netzwerke in OT-Umgebungen erfolgt heute teilweise ungesichert und auch nicht überwacht. Die CyberArk-Lösung Privileged Session Manager bietet die Möglichkeit, die Kommunikation zwischen Remote-Anwendern und ICS-Zielen zu sichern, wobei alle Sessions überwacht und aufgezeichnet werden können.
     
  • Identifizierung verdächtiger Aktivitäten – Ungewöhnliche User-Aktivitäten oder die nicht autorisierte Nutzung von Zugangsdaten für den Zugriff auf ICS-Umgebungen können Anzeichen eines laufenden Angriffs sein. Mit der CyberArk-Lösung Privileged Threat Analytics können Aktivitäten von privilegierten Usern überwacht und verdächtige Aktionen identifiziert werden – mit anschließender Alarmierung. Die Alarme ermöglichen IT-, OT- und Sicherheitsverantwortlichen eine sofortige Reaktion auf Angriffe.
     
  • Quantifizierung der Risiken und Reduzierung der Angriffsfläche – Der erste Schritt bei der Beseitigung des Risikos missbräuchlich genutzter Credentials ist die Identifizierung aller Anwender und Applikationen und der mit ihnen verbundenen Zugangsdaten, die für den Zugriff auf ICS-Umgebungen verwendet werden. CyberArk bietet hier die Lösung Discovery and Audit an, mit der Privileged User und Application Accounts ermittelt werden können. Das Tool liefert einen umfassenden Bericht zur gescannten Umgebung mit einer Liste der Accounts und Zugangsdaten sowie dem jeweiligen Account-Status im Hinblick auf die Sicherheitsrichtlinien des Unternehmens.

"Die Konvergenz von IT und OT ist nicht aufzuhalten und die damit verbundenen Cyber-Risiken dürfen nicht unterschätzt werden. Cyber-Attacken können gravierende Folgen haben: Von lahmgelegten Fabriken bis zu Gefahr für Menschen und Umwelt", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Eine zentrale Herausforderung bei der Sicherung der Systeme ist, dass nahezu alle Anwender in ICS-Umgebungen ein gewisses Maß an privilegierten Zugriffsrechten benötigen. Sie sind deshalb auch ein bevorzugtes Ziel von Cyber-Angreifern. Der umfassende Schutz von ICS-Anwendern muss deshalb eine hohe Priorität einnehmen. Dabei sollte durchaus auch auf die in der IT und vom BSI als Gegenmaßnahmen empfohlenen Best Practices im Bereich Privileged Account Security zurückgegriffen werden."

Weitere Informationen:

www.CyberArk.com/ICS

GRID LIST
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security