Herausforderungen bezüglich der OT- und ICS-Sicherheit

Um Betriebsstörungen zu vermeiden, müssen Unternehmen nicht nur ihre IT, sondern auch die OT und ICS vor Cyberbedrohungen schützen.  Der wirksame Schutz kritischer Infrastrukturen erfordert ein gutes Verständnis der relevanten Cyberbedrohungen, rigorose Sicherheitstests sowie eine unternehmensweite Bedrohungserkennung und Bedrohungsabwehr.   Durch die Konvergenz von IT- und OT-Umgebungen entstehen in verschiedenen Industriezweigen und Sektoren sehr ähnliche Risiken.

Zur Lösungsübersicht

Fertigung

Sie müssen die steigende Anzahl miteinander verbundener IT-, OT- und ICS-Systeme sichern, um das geistige Eigentum Ihres Unternehmens weiterhin effektiv zu schützen, wenn Fertigungsstandorte und Lieferketten weltweit verteilt sind.

Versorgungsunternehmen

Sie müssen geeignete Maßnahmen zum Schutz der Verfügbarkeit der in allen Phasen der Produktion und Verteilung genutzten Systeme treffen, kritische Bedrohungen in allen Prozessphasen identifizieren, um Ihren Betrieb und Ihre Lieferkette zu schützen, und in all Ihren Produktionsumgebungen und Versorgungsnetzen ein konsistentes Sicherheitsniveau durchsetzen und aufrechterhalten.

Transport

Sie müssen die mit der Konvergenz von IT- und OT-Systemen und der digitalen Transformation einhergehenden Risiken reduzieren, die negativen Auswirkungen unkoordinierter Konfigurationsänderungen unter Kontrolle behalten, für langfristige Compliance sorgen und sicherstellen, dass Ihre Sicherheitsmaßnahmen zuverlässig funktionieren – und sich gleichzeitig ein besseres Verständnis Ihres Sicherheitsniveaus verschaffen, um die Effizienz und Sicherheit Ihrer Abläufe aufrechtzuerhalten.

So unterstützt Mandiant Unternehmen bei der Bewältigung dieser Herausforderungen:

Mandiant stellt eine Suite spezieller Tools und SaaS-Angebote zur Minderung der Risiken bereit, denen Betriebstechnologie durch die Konvergenz von IT- und OT-Systemen ausgesetzt ist.   Auf diese Weise unterstützen unsere Threat-Intelligence-Teams, Managed-Defense-Experten, Berater und Schulungen Sie beim Schutz dieser Systeme.

Wir identifizieren sowohl Strategien als auch taktische Maßnahmen zur Minderung von Sicherheitsrisiken und zur Stärkung von Sicherheitsmaßnahmen auf verschiedenen Ebenen cyberphysischer Systeme.

Rail

Nutzung von Threat Intelligence

Mandiant Threat Intelligence bietet Sicherheitsexperten einen unvergleichlichen Einblick und umfassende Informationen zu Bedrohungen, die für ihre Unternehmen derzeit relevant sind. Die Bedrohungsdaten werden von mehr als 300 Sicherheitsexperten und Analysten in 22 Ländern zusammengetragen, die Angreifer in verdeckten Einsätzen beobachten, forensische Daten aus Sicherheitsvorfällen erfassen, schädliche Infrastrukturen rekonstruieren und Angreifer identifizieren. Diese detaillierten Informationen werden in das Mandiant Intel Grid eingespeist.

Infrastructure

Erkennung von und Reaktion auf Bedrohungen

Mit Technologie allein können Sie weder hartnäckige Hacker aufhalten noch jeden versehentlichen Missbrauch verhindern. Es ist mitunter sehr schwierig, IT-Mitarbeiter mit OT-Kenntnissen oder OT-Manager mit Erfahrung im Bereich gemanagte Bedrohungserkennung und Bedrohungsabwehr zu finden, die die Sicherung der OT-Ressourcen übernehmen können. Eine bessere Option ist die Zusammenarbeit mit einem vertrauenswürdigen Partner, der Ihr Netzwerk rund um die Uhr überwacht, proaktiv Analysen durchführt und dabei die neuesten Bedrohungsdaten aus der Praxis berücksichtigt. Unsere Incident-Response-Experten können detaillierte Angriffsanalysen durchführen, bei einem Ransomwareangriff das Krisenmanagement während des gesamten Angriffszyklus übernehmen und Ihrem Unternehmen helfen, die Geschäftsabläufe nach einem Vorfall wiederherzustellen.

Solar Power

Test Ihrer OT-/ICS-Umgebung

Die Services von Mandiant wurden speziell für OT entwickelt, um sowohl strategische als auch taktische Maßnahmen zur Minderung von Sicherheitsrisiken und zur Stärkung von Sicherheitsmaßnahmen auf verschiedenen Ebenen von OT-Umgebungen zu identifizieren.

Unsere Experten unterstützen Sie bei der Bewertung der Wirksamkeit Ihrer vorhandenen OT-Sicherheitskontrollen gegen gezielte, raffinierte Cyberangriffe und beim Aufdecken und Beheben von Sicherheitslücken in all Ihren OT-Umgebungen – bevor sie von Cyberkriminellen ausgenutzt werden. Zudem können wir Ihren Sicherheitsteams mit Erkenntnissen aus jahrelangen Beobachtungen des Verhaltens von Angreifern in aller Welt helfen, sich auf das Monitoring Ihrer Umgebung und auf die Erkennung und Behebung OT-spezifischer Sicherheitsverstöße vorzubereiten. Mandiant gibt Ihnen faktenbasierte Empfehlungen und umfassende Anleitungen zur Erkennung und Prävention echter Bedrohungen in Ihrer kritischen Infrastruktur.

Male with raised hand

Mandiant Academy zur Weiterbildung Ihres Teams

Sicherheitsprofis müssen sich kontinuierlich über neue Entwicklungen informieren und ihre Fertigkeiten bei der Nutzung aktueller Cybertools und -techniken ausbauen, um Cyberkriminellen Einhalt zu gebieten.  Mandiant Academy bietet Kurse speziell für OT- und ICS-Techniker an, die Themen von den Grundprinzipien der Sicherheit über digitale Forensik bis hin zur Incident Response in ICS-Umgebungen abdecken.

SPEZIELLE BRIEFINGS

Identify and Defend Against Rare and Dangerous INCONTROLLER Industrial Controls Attack Tools (Erkennung und Abwehr der seltenen und gefährlichen INCONTROLLER-Tools für Angriffe auf industrielle Steuersysteme, nur auf Englisch verfügbar)

Ergänzend zu dem am 13. April 2022 von Mandiant veröffentlichten Bericht legen unsere Experten die Ergebnisse ihrer Untersuchung von INCONTROLLER dar. INCONTROLLER umfasst eine Reihe von Tools, die speziell für Angriffe auf Geräte zur Maschinenautomatisierung entwickelt wurden und Angreifer in die Lage versetzen, industrielle Steuerungssysteme (ICS) abzuschalten, umzuprogrammieren oder zu deaktivieren. Die Themen des am 26. April aufgezeichneten Live-Briefings:

  • Ein Überblick über die in INCONTROLLER enthaltenen Angriffstools und ihr Schadenspotenzial gegenüber diversen verschiedenen ICS-Geräten, die industrielle Netzwerkprotokolle nutzen
  • Unsere Einschätzung der Gefahren, die von diesen Tools ausgehen, und der potenziellen Ziele und TTPs bekannter Angreifergruppen
  • Untersuchungsergebnisse und Empfehlungen von Mandiant, darunter eine Reihe von Maßnahmen zur Risikominderung sowie Tools und Methoden, mit denen Unternehmen INCONTROLLER-Angriffe erkennen und abwehren können
Vortragende: Rob Caldwell, Daniel Kapellmann Zafra

 

FAQ zu OT-Lösungen

Was ist der Unterschied zwischen IT- und ICS/OT-Cybersicherheit? expand_more

Als Informationstechnologie (IT) werden Technologie und Ressourcen zur Verarbeitung von Daten bezeichnet. Industrielle Steuerungssysteme (ICS) und Betriebstechnologie (OT) überwachen und steuern Geräte und Prozesse in physischen Systemen. Der wirksame Schutz kritischer Infrastrukturen erfordert ein gutes Verständnis der aktuellen, für die zu schützende Umgebung relevanten Cyberbedrohungen, rigorose Sicherheitstests sowie eine Bedrohungserkennung und Bedrohungsabwehr, die aufgrund der zunehmenden Verknüpfung von IT- und OT-Umgebungen das gesamte Unternehmen abdecken muss.

Wie können ICS/OT-Systeme gehackt werden? expand_more

Aufgrund der Konvergenz von IT- und OT-Umgebungen sind ICS/OT-Systeme anfälliger für Angriffe. INCONTROLLER ist ein aktuelles Beispiel für eine Suite von Angriffstools, die speziell für Angriffe auf Geräte zur Maschinenautomatisierung entwickelt wurden.

Welche Art von Cybersicherheit erfordern ICS/OT-Systeme? expand_more

Zum Schutz kritischer Infrastrukturen ist ein umfassender Cybersicherheits-Ansatz erforderlich. Unternehmen sollten Technologie, Services und Bedrohungsdaten nutzen, um einen strategischen Plan mit taktischen Aktionen zur Minderung des Sicherheitsrisikos und zur Verbesserung der Sicherheitsmaßnahmen auf den verschiedenen Ebenen ihrer cyberphysischen Systeme zu entwickeln.

Haben Sie Fragen? Wir helfen Ihnen gerne weiter.

Die Sicherheitsexperten von Mandiant stehen zu Ihrer Verfügung.

Jump To