Philosophie Autobahn

MITRE ATT&CK for ICS

Komplexe Angriffsmuster auf Operational Technology frühzeitig erkennen und abwehren

Angriffsstrategien sind vielfältig und komplex

MITRE ATT&CK® for ICS bildet die bislang konkreteste Datenbank zur Identifikation, Definition und Bekämpfung professioneller Cyberangriffe in industriellen Netzwerken. Sie verdeutlicht die vielfältigen Wege, über die Angreifende Zugriff auf ein OT-Netzwerk erhalten und dessen Prozesse stören können.

Das Framework bildet eine passende Grundlage für Betreibende, ihre Infrastrukturen auf Sicherheitslücken und verdächtige Aktivitäten zu untersuchen.

Es gibt ein Dutzend Wege in die OT

Mit Stand Oktober 2022 dokumentiert → MITRE ATT&CK® for ICS 14 Taktiken und 88 Angriffstechniken vom Initial Access bis zum Impact in industriellen Infrastrukturen. Die Techniken spiegeln Aktivitäten, wie sie vor allem durch gut finanzierte Advanced Persistent Threats eingesetzt werden. Die Grafik links ergänzt diese um die in der MITRE ATT&CK® (für IT) dokumentierten vorausgehenden Taktiken (oder Phasen) Reconnaissance und Resource Development.

Die Matrix zeigt die Vielfalt und Komplexität von Angriffsmustern. Sie zeigt aber auch, dass Angriffe auf ICS & OT keine Selbstläufer sind, sondern Zeit und Ressourcen benötigen. Darin liegt eine Chance für Betreibende industrieller Infrastruktur.

Das Ziel muss sein, Aktivitäten von Angreifenden innerhalb der OT bereits in den frühen Phasen zu erkennen und zu lokalisieren. Denn eine frühe Angriffserkennung in der OT ermöglicht die rechtzeitige Abwehr, bevor kritische Prozesse gestört werden. Rhebo Lösungen unterstützen Betreibende dabei, alle 88 Taktiken frühzeitig zu erkennen.

Mit Rhebo OT-Monitoring & Anomalieerkennung Cyberangriffe in Echtzeit erkennen

Das Rhebo OT-Monitoring mit Anomalieerkennung überwacht kontinuierlich jegliche Kommunikation, die innerhalb der Operational Technology stattfindet (siehe Grafik links) oder von Außen auf diese erfolgt. Die Integration des Monitorings erfolgt rückwirkungsfrei und passiv an Schlüsselpunkten der Netzleittechnik, Fernwirktechnik, Prozess- oder Steuerungstechnik.

Jegliche Kommunikation, die auf Cyberangriffe, Manipulation, Spionage oder technische Fehlerzustände hinweist, wird in Echtzeit gemeldet. Unternehmen können schnell auf Risiken und Angriffe reagieren, die ihre Operational Technology, Advanced Metering Infrastructure oder auf kritischen IIoT-Geräte bedrohen.

Downloads