Kunden-News

13. Jun 2016

CyberArk bietet Malware-Schutz für Industrial Control Systems

Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt. Durch die Verknüpfung von OT-Netzwerken mit IT-Systemen und dem Internet werden auch unternehmenskritische ICS-Endpunkte ein potenzielles Ziel von Cyber-Attacken. Und das damit verbundene Gefährdungspotenzial ist sehr hoch, wie der auf eine Hacker-Attacke zurückzuführende Stromausfall in der Ukraine Ende 2015 oder die im Atomkraftwerk Gundremmingen im April 2016 gefundene Schadsoftware gezeigt haben.

Neu im CyberArk-Portfolio ist die jetzt auch für den Einsatz im Umfeld von ICS-Umgebungen konzipierte Lösung Viewfinity, die Bestandteil der CyberArk-Lösungssuite Privileged Account Security ist. Viewfinity bietet einen umfassenden Schutz vor Malware und den momentan stark zunehmenden Ransomware-Attacken, indem ein Least-Privilege-Ansatz und eine Applikationsüberwachung auf kritischen Endpunkten miteinander kombiniert werden. So kann mit CyberArk Viewfinity die Malware-Ausbreitung auf ICS-Systeme wie beispielweise Steuerungssysteme von Maschinen oder speicherprogrammierbare Steuerungen (SPS) verhindert werden.

Die CyberArk-Lösungssuite Privileged Account Security bietet mehrere Funktionen zur Beseitigung der Schwachstellen, die sich durch die Konnektivität von ICS, IT-Umgebungen und Internet sowie die Anbindung von Remote-Usern ergeben.

Zentrale Leistungsmerkmale im Überblick:

  • Sicherung und Überwachung von Remote-Zugriffen – Der Zugriff durch Remote User auf ICS-Netzwerke in OT-Umgebungen erfolgt heute teilweise ungesichert und auch nicht überwacht. Die CyberArk-Lösung Privileged Session Manager bietet die Möglichkeit, die Kommunikation zwischen Remote-Anwendern und ICS-Zielen zu sichern, wobei alle Sessions überwacht und aufgezeichnet werden können.
     
  • Identifizierung verdächtiger Aktivitäten – Ungewöhnliche User-Aktivitäten oder die nicht autorisierte Nutzung von Zugangsdaten für den Zugriff auf ICS-Umgebungen können Anzeichen eines laufenden Angriffs sein. Mit der CyberArk-Lösung Privileged Threat Analytics können Aktivitäten von privilegierten Usern überwacht und verdächtige Aktionen identifiziert werden – mit anschließender Alarmierung. Die Alarme ermöglichen IT-, OT- und Sicherheitsverantwortlichen eine sofortige Reaktion auf Angriffe.
     
  • Quantifizierung der Risiken und Reduzierung der Angriffsfläche – Der erste Schritt bei der Beseitigung des Risikos missbräuchlich genutzter Credentials ist die Identifizierung aller Anwender und Applikationen und der mit ihnen verbundenen Zugangsdaten, die für den Zugriff auf ICS-Umgebungen verwendet werden. CyberArk bietet hier die Lösung Discovery and Audit an, mit der Privileged User und Application Accounts ermittelt werden können. Das Tool liefert einen umfassenden Bericht zur gescannten Umgebung mit einer Liste der Accounts und Zugangsdaten sowie dem jeweiligen Account-Status im Hinblick auf die Sicherheitsrichtlinien des Unternehmens.

„Die Konvergenz von IT und OT ist nicht aufzuhalten und die damit verbundenen Cyber-Risiken dürfen nicht unterschätzt werden. Cyber-Attacken können gravierende Folgen haben: von lahmgelegten Fabriken bis zu Gefahr für Menschen und Umwelt“, betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. „Eine zentrale Herausforderung bei der Sicherung der Systeme ist, dass nahezu alle Anwender in ICS-Umgebungen ein gewisses Maß an privilegierten Zugriffsrechten benötigen. Sie sind deshalb auch ein bevorzugtes Ziel von Cyber-Angreifern. Der umfassende Schutz von ICS-Anwendern muss deshalb eine hohe Priorität einnehmen. Dabei sollte durchaus auch auf die in der IT und vom BSI als Gegenmaßnahmen empfohlenen Best Practices im Bereich Privileged Account Security zurückgegriffen werden.“ (1)

Weitere Informationen

  • Infografik – What You Need to Know About Cyber Threats to Industrial Control Systems: http://goo.gl/Su177K
     
  • Video – CyberArk Brief: How to Address Common Security Risks in Industrial Control Systems (ICS): https://goo.gl/k5EBQF
     
  • White Paper – How CyberArk Can Help Mitigate Security Vulnerabilities in Industrial Control Systems: http://goo.gl/2m7LNn
     
  • White Paper – NIST 800-82 Revision 2: Guide to Industrial Control Systems (ICS) Security: http://goo.gl/wctCyx
     
  • White Paper – Protecting the Grid: Addressing NERC CIP v5 Requirements for Securing Privileged Accounts: http://goo.gl/g86NZ0
     
  • Security Brief – Securing Remote Vendor Access with Privileged Account Security: http://goo.gl/JWbKPu

Weitere CyberArk-Informationen zum Thema Industrial Control Systems Security unter http://www.CyberArk.com/ICS.

(1) vgl.: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_00...

Über CyberArk

CyberArk (NASDAQ: CYBR) ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de, im Unternehmens-Blog unter www.cyberark.com/blog, auf Twitter unter @CyberArk, auf Facebook unter www.facebook.com/CyberArk sowie auf Xing unter www.xing.com/companies/cyberarksoftwaregmbh.

Weitere Informationen

PR-COM GmbH
Sandra Hofer
Account Director
Tel. +49-89-59997-800
sandra.hofer@pr-com.de
www.pr-com.de

Infografik: