Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Stop Malware FoundCyberArk hat seine Privileged-Account-Security-Lösung im Hinblick auf die Sicherung von Industrial Control Systems (ICS) weiter optimiert.

Industriebetriebe können damit die Ausbreitung von Malware verhindern, die mit privilegierten Accounts verbundenen Risiken identifizieren und die Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme optimieren.

Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt. Durch die Verknüpfung von OT-Netzwerken mit IT-Systemen und dem Internet werden auch unternehmenskritische ICS-Endpunkte ein potenzielles Ziel von Cyber-Attacken. Und das damit verbundene Gefährdungspotenzial ist sehr hoch, wie der auf eine Hacker-Attacke zurückzuführende Stromausfall in der Ukraine Ende 2015 oder die im Atomkraftwerk Gundremmingen im April 2016 gefundene Schadsoftware gezeigt haben.

Neu im CyberArk-Portfolio ist die jetzt auch für den Einsatz im Umfeld von ICS-Umgebungen konzipierte Lösung Viewfinity, die Bestandteil der CyberArk-Lösungssuite Privileged Account Security ist. Viewfinity bietet einen umfassenden Schutz vor Malware und den momentan stark zunehmenden Ransomware-Attacken, indem ein Least-Privilege-Ansatz und eine Applikationsüberwachung auf kritischen Endpunkten miteinander kombiniert werden. So kann mit CyberArk Viewfinity die Malware-Ausbreitung auf ICS-Systeme wie beispielweise Steuerungssysteme von Maschinen oder speicherprogrammierbare Steuerungen (SPS) verhindert werden.

Die CyberArk-Lösungssuite Privileged Account Security bietet mehrere Funktionen zur Beseitigung der Schwachstellen, die sich durch die Konnektivität von ICS, IT-Umgebungen und Internet sowie die Anbindung von Remote-Usern ergeben.

Zentrale Leistungsmerkmale im Überblick:

  • Sicherung und Überwachung von Remote-Zugriffen – Der Zugriff durch Remote User auf ICS-Netzwerke in OT-Umgebungen erfolgt heute teilweise ungesichert und auch nicht überwacht. Die CyberArk-Lösung Privileged Session Manager bietet die Möglichkeit, die Kommunikation zwischen Remote-Anwendern und ICS-Zielen zu sichern, wobei alle Sessions überwacht und aufgezeichnet werden können.
     
  • Identifizierung verdächtiger Aktivitäten – Ungewöhnliche User-Aktivitäten oder die nicht autorisierte Nutzung von Zugangsdaten für den Zugriff auf ICS-Umgebungen können Anzeichen eines laufenden Angriffs sein. Mit der CyberArk-Lösung Privileged Threat Analytics können Aktivitäten von privilegierten Usern überwacht und verdächtige Aktionen identifiziert werden – mit anschließender Alarmierung. Die Alarme ermöglichen IT-, OT- und Sicherheitsverantwortlichen eine sofortige Reaktion auf Angriffe.
     
  • Quantifizierung der Risiken und Reduzierung der Angriffsfläche – Der erste Schritt bei der Beseitigung des Risikos missbräuchlich genutzter Credentials ist die Identifizierung aller Anwender und Applikationen und der mit ihnen verbundenen Zugangsdaten, die für den Zugriff auf ICS-Umgebungen verwendet werden. CyberArk bietet hier die Lösung Discovery and Audit an, mit der Privileged User und Application Accounts ermittelt werden können. Das Tool liefert einen umfassenden Bericht zur gescannten Umgebung mit einer Liste der Accounts und Zugangsdaten sowie dem jeweiligen Account-Status im Hinblick auf die Sicherheitsrichtlinien des Unternehmens.

"Die Konvergenz von IT und OT ist nicht aufzuhalten und die damit verbundenen Cyber-Risiken dürfen nicht unterschätzt werden. Cyber-Attacken können gravierende Folgen haben: Von lahmgelegten Fabriken bis zu Gefahr für Menschen und Umwelt", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Eine zentrale Herausforderung bei der Sicherung der Systeme ist, dass nahezu alle Anwender in ICS-Umgebungen ein gewisses Maß an privilegierten Zugriffsrechten benötigen. Sie sind deshalb auch ein bevorzugtes Ziel von Cyber-Angreifern. Der umfassende Schutz von ICS-Anwendern muss deshalb eine hohe Priorität einnehmen. Dabei sollte durchaus auch auf die in der IT und vom BSI als Gegenmaßnahmen empfohlenen Best Practices im Bereich Privileged Account Security zurückgegriffen werden."

Weitere Informationen:

www.CyberArk.com/ICS

GRID LIST
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet