CyberArk bietet Malware-Schutz für Industrial Control Systems

Stop Malware FoundCyberArk hat seine Privileged-Account-Security-Lösung im Hinblick auf die Sicherung von Industrial Control Systems (ICS) weiter optimiert.

Industriebetriebe können damit die Ausbreitung von Malware verhindern, die mit privilegierten Accounts verbundenen Risiken identifizieren und die Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme optimieren.

Anzeige

Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt. Durch die Verknüpfung von OT-Netzwerken mit IT-Systemen und dem Internet werden auch unternehmenskritische ICS-Endpunkte ein potenzielles Ziel von Cyber-Attacken. Und das damit verbundene Gefährdungspotenzial ist sehr hoch, wie der auf eine Hacker-Attacke zurückzuführende Stromausfall in der Ukraine Ende 2015 oder die im Atomkraftwerk Gundremmingen im April 2016 gefundene Schadsoftware gezeigt haben.

Neu im CyberArk-Portfolio ist die jetzt auch für den Einsatz im Umfeld von ICS-Umgebungen konzipierte Lösung Viewfinity, die Bestandteil der CyberArk-Lösungssuite Privileged Account Security ist. Viewfinity bietet einen umfassenden Schutz vor Malware und den momentan stark zunehmenden Ransomware-Attacken, indem ein Least-Privilege-Ansatz und eine Applikationsüberwachung auf kritischen Endpunkten miteinander kombiniert werden. So kann mit CyberArk Viewfinity die Malware-Ausbreitung auf ICS-Systeme wie beispielweise Steuerungssysteme von Maschinen oder speicherprogrammierbare Steuerungen (SPS) verhindert werden.

Die CyberArk-Lösungssuite Privileged Account Security bietet mehrere Funktionen zur Beseitigung der Schwachstellen, die sich durch die Konnektivität von ICS, IT-Umgebungen und Internet sowie die Anbindung von Remote-Usern ergeben.

Zentrale Leistungsmerkmale im Überblick:

  • Sicherung und Überwachung von Remote-Zugriffen – Der Zugriff durch Remote User auf ICS-Netzwerke in OT-Umgebungen erfolgt heute teilweise ungesichert und auch nicht überwacht. Die CyberArk-Lösung Privileged Session Manager bietet die Möglichkeit, die Kommunikation zwischen Remote-Anwendern und ICS-Zielen zu sichern, wobei alle Sessions überwacht und aufgezeichnet werden können.
     
  • Identifizierung verdächtiger Aktivitäten – Ungewöhnliche User-Aktivitäten oder die nicht autorisierte Nutzung von Zugangsdaten für den Zugriff auf ICS-Umgebungen können Anzeichen eines laufenden Angriffs sein. Mit der CyberArk-Lösung Privileged Threat Analytics können Aktivitäten von privilegierten Usern überwacht und verdächtige Aktionen identifiziert werden – mit anschließender Alarmierung. Die Alarme ermöglichen IT-, OT- und Sicherheitsverantwortlichen eine sofortige Reaktion auf Angriffe.
     
  • Quantifizierung der Risiken und Reduzierung der Angriffsfläche – Der erste Schritt bei der Beseitigung des Risikos missbräuchlich genutzter Credentials ist die Identifizierung aller Anwender und Applikationen und der mit ihnen verbundenen Zugangsdaten, die für den Zugriff auf ICS-Umgebungen verwendet werden. CyberArk bietet hier die Lösung Discovery and Audit an, mit der Privileged User und Application Accounts ermittelt werden können. Das Tool liefert einen umfassenden Bericht zur gescannten Umgebung mit einer Liste der Accounts und Zugangsdaten sowie dem jeweiligen Account-Status im Hinblick auf die Sicherheitsrichtlinien des Unternehmens.

“Die Konvergenz von IT und OT ist nicht aufzuhalten und die damit verbundenen Cyber-Risiken dürfen nicht unterschätzt werden. Cyber-Attacken können gravierende Folgen haben: Von lahmgelegten Fabriken bis zu Gefahr für Menschen und Umwelt”, betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. “Eine zentrale Herausforderung bei der Sicherung der Systeme ist, dass nahezu alle Anwender in ICS-Umgebungen ein gewisses Maß an privilegierten Zugriffsrechten benötigen. Sie sind deshalb auch ein bevorzugtes Ziel von Cyber-Angreifern. Der umfassende Schutz von ICS-Anwendern muss deshalb eine hohe Priorität einnehmen. Dabei sollte durchaus auch auf die in der IT und vom BSI als Gegenmaßnahmen empfohlenen Best Practices im Bereich Privileged Account Security zurückgegriffen werden.”

Weitere Informationen:

www.CyberArk.com/ICS

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.