Mit dem IT-Sicherheitsgesetz 2.0 müssen Betreiber Kritischer Infrastrukturen ein wirksames System zur Angriffserkennung betreiben und nachweisen. Das System muss laut ITSiG 2.0 in der Lage sein, neben der IT-Infrastruktur auch die Netzleittechnik, ICS-Komponenten sowie die wachsende Anzahl von IoT-Geräten gegen eine sich ständig ändernde Gefahrenlage abzusichern.

Gängige Intrusion Detection Systeme stoßen hier an ihre Grenzen.

Intrusion Detection Systems bieten nur stark eingeschränkte Angriffserkennung

Machtlos gegen neuartige Angriffsmuster

Intrusion Detection Systeme funkionieren mehrheitlich signaturbasiert. Dadurch erkennen sie ausschließlich bekannte Angriffsmuster. Gegenüber unbekannten oder neuartigen Angriffen sind sie machtlos. Selbst heuristisch funktionierende IDS können nur sehr begrenzt unbekannte Varianten von Angriffen erkennen.

Keine Spezialisierung auf OT

IDS sind auf IT-Infrastrukturen fokussiert und nur bedingt in industriellen Netzwerken anwendbar. Das IT-Sicherheitsgesetz 2.0 verweist jedoch explizit auf ICS- und IoT-Geräte. Die Analysefähigkeit für industrielle Protokolle und Kommunikationsmuster ist bei Intrusion Detection Systemen sehr beschränkt.

Fehlender Scope & blinde Flecken

Die Sichtbarkeit eines IDS ist auf die Netzwerkgrenze oder das überwachte Computersystem begrenzt. Angriffe, die erfolgreich das Netzwerk penetrieren konnten, bleiben im weiteren Verlauf in der Regel unentdeckt.

Manipulierbarkeit

Da IDS aktive Komponenten besitzen, können sie selbst Ziel eines Angriffs werden und manipuliert werden.

Netzwerkmonitoring mit 360° Absicherung

Angriffserkennung auch bei neuartigen Mustern

Das Rhebo Netzwerkmonitoring mit Anomalieerkennung ergänzt die signaturbasierte Angriffserkennung von Firewalls und IDS um eine verhaltensbasierte Inhaltsanalyse. Dadurch können auch unbekannte Angriffsmuster, menschliche Fehler an der Steuerung und Manipulation über autorisierte Benutzerprofile sicher erkannt werden.

Unterstützung von IEC 62443

Das Monitoring ermöglicht zugleich die Visualisierung und Dokumentation der Automatisierungs- und Netzleittechnik und ihres Kommunikationsprofils. Dadurch wird die Einrichtung und Überwachung der Zones und Conduits nach IEC 62443 aktiv unterstützt.

360° Gefährdungsabwehr

Das Netzwerkmonitoring überwacht nicht nur die Netzwerkgrenzen oder Einzelsysteme. Stattdessen analysiert es alle Vorgänge, die innerhalb der Automatisierungs- und Netzleittechnik stattfinden.

Die umfassende Berücksichtigung der industriellen Protokolle und Abläufe erlaubt zudem eine lückenlose, speziell auf industrielle Netzwerke zugeschnittene Absicherung. Dadurch können Betreiber auch die zunehmende Gefährdung adressieren, die - wie das IT-Sicherheitsgesetz 2.0 warnt - von IoT-Geräten für die Funktion der kritischen ICS-Komponenten ausgehen. Darüber hinaus werden neben Angriffen und Manipulation auch technische Fehlerzustände gemeldet. Betreiber können so jegliche Gefährdung ob sicherheits- oder wartungsrelevantumgehend und gezielt abwehren.

 

DEMO ANFORDERN

Mit dem Abschicken meiner Daten bestätige ich deren Verwendung für eine Zusendung unserer Demo und gegebenenfalls für weitere von mir ausgewählte Zwecke. Diesem Service kann ich jederzeit widersprechen.

*Feld ist Pflichtfeld. Die Sicherheit Ihrer Daten ist uns wichtig.

  • Lösungsprofil für Industrie 4.0

     

    Cyberangriffe in Industrieunternehmen abwehren und Prozessstabilität sicherstellen.

     

    Download Lösungsprofil

  • Lösungsprofil für Energie und Wasser

     

    Angriffserkennung und Gefahrenabwehr in Prozess- und Netzleittechnik.

     

    Download Produktbeschreibung

  • IEC 62443 Leitfaden

     

    So setzen Sie Defense-in-Depth und OT-Sicherheit nach IEC 62443 um.

     

    Download Leitfaden