VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Stop Malware FoundCyberArk hat seine Privileged-Account-Security-Lösung im Hinblick auf die Sicherung von Industrial Control Systems (ICS) weiter optimiert.

Industriebetriebe können damit die Ausbreitung von Malware verhindern, die mit privilegierten Accounts verbundenen Risiken identifizieren und die Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme optimieren.

Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt. Durch die Verknüpfung von OT-Netzwerken mit IT-Systemen und dem Internet werden auch unternehmenskritische ICS-Endpunkte ein potenzielles Ziel von Cyber-Attacken. Und das damit verbundene Gefährdungspotenzial ist sehr hoch, wie der auf eine Hacker-Attacke zurückzuführende Stromausfall in der Ukraine Ende 2015 oder die im Atomkraftwerk Gundremmingen im April 2016 gefundene Schadsoftware gezeigt haben.

Neu im CyberArk-Portfolio ist die jetzt auch für den Einsatz im Umfeld von ICS-Umgebungen konzipierte Lösung Viewfinity, die Bestandteil der CyberArk-Lösungssuite Privileged Account Security ist. Viewfinity bietet einen umfassenden Schutz vor Malware und den momentan stark zunehmenden Ransomware-Attacken, indem ein Least-Privilege-Ansatz und eine Applikationsüberwachung auf kritischen Endpunkten miteinander kombiniert werden. So kann mit CyberArk Viewfinity die Malware-Ausbreitung auf ICS-Systeme wie beispielweise Steuerungssysteme von Maschinen oder speicherprogrammierbare Steuerungen (SPS) verhindert werden.

Die CyberArk-Lösungssuite Privileged Account Security bietet mehrere Funktionen zur Beseitigung der Schwachstellen, die sich durch die Konnektivität von ICS, IT-Umgebungen und Internet sowie die Anbindung von Remote-Usern ergeben.

Zentrale Leistungsmerkmale im Überblick:

  • Sicherung und Überwachung von Remote-Zugriffen – Der Zugriff durch Remote User auf ICS-Netzwerke in OT-Umgebungen erfolgt heute teilweise ungesichert und auch nicht überwacht. Die CyberArk-Lösung Privileged Session Manager bietet die Möglichkeit, die Kommunikation zwischen Remote-Anwendern und ICS-Zielen zu sichern, wobei alle Sessions überwacht und aufgezeichnet werden können.
     
  • Identifizierung verdächtiger Aktivitäten – Ungewöhnliche User-Aktivitäten oder die nicht autorisierte Nutzung von Zugangsdaten für den Zugriff auf ICS-Umgebungen können Anzeichen eines laufenden Angriffs sein. Mit der CyberArk-Lösung Privileged Threat Analytics können Aktivitäten von privilegierten Usern überwacht und verdächtige Aktionen identifiziert werden – mit anschließender Alarmierung. Die Alarme ermöglichen IT-, OT- und Sicherheitsverantwortlichen eine sofortige Reaktion auf Angriffe.
     
  • Quantifizierung der Risiken und Reduzierung der Angriffsfläche – Der erste Schritt bei der Beseitigung des Risikos missbräuchlich genutzter Credentials ist die Identifizierung aller Anwender und Applikationen und der mit ihnen verbundenen Zugangsdaten, die für den Zugriff auf ICS-Umgebungen verwendet werden. CyberArk bietet hier die Lösung Discovery and Audit an, mit der Privileged User und Application Accounts ermittelt werden können. Das Tool liefert einen umfassenden Bericht zur gescannten Umgebung mit einer Liste der Accounts und Zugangsdaten sowie dem jeweiligen Account-Status im Hinblick auf die Sicherheitsrichtlinien des Unternehmens.

"Die Konvergenz von IT und OT ist nicht aufzuhalten und die damit verbundenen Cyber-Risiken dürfen nicht unterschätzt werden. Cyber-Attacken können gravierende Folgen haben: Von lahmgelegten Fabriken bis zu Gefahr für Menschen und Umwelt", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Eine zentrale Herausforderung bei der Sicherung der Systeme ist, dass nahezu alle Anwender in ICS-Umgebungen ein gewisses Maß an privilegierten Zugriffsrechten benötigen. Sie sind deshalb auch ein bevorzugtes Ziel von Cyber-Angreifern. Der umfassende Schutz von ICS-Anwendern muss deshalb eine hohe Priorität einnehmen. Dabei sollte durchaus auch auf die in der IT und vom BSI als Gegenmaßnahmen empfohlenen Best Practices im Bereich Privileged Account Security zurückgegriffen werden."

Weitere Informationen:

www.CyberArk.com/ICS

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security