Konzentration auf die relevanten Bedrohungen aus dem Internet
Eine höhere Konnektivität birgt ein höheres Sicherheitsbedrohungsrisiko. Die Bedrohungen können verschiedene Formen annehmen und böswillig oder fahrlässig herbeigeführt werden. Cyber-Sicherheitsvorfälle können die Netzwerkverfügbarkeit beeinflussen, den Betrieb stören und die Produktivität beeinträchtigen.
Auch das stärkste Sicherheitsprogramm erfordert konstante Wachsamkeit, um industrielle Netzwerke wirksam gegen Cyber-Bedrohungen zu schützen. Bedrohungserkennungsservices überwachen Ihre Systeme und helfen Ihnen dabei, immer komplexere Bedrohungen zu erkennen.
Bedrohungserkennungssoftware identifiziert Ereignisse, die nicht einem erwarteten Muster oder einer Referenzlinie innerhalb von ICS-Netzwerken (Industrial Control System, Industriesteuerungssystem) entsprechen – alle Aktivitäten, die möglicherweise ein Risiko für die Verfügbarkeit Ihres Systems darstellen – und zwar noch bevor sie Probleme verursachen. Zudem können interne Bedrohungen bestimmt oder Datenverkehr untersucht werden, ohne den normalen Produktionsbetrieb zu unterbrechen.
Bedrohungserkennung und Feinabstimmung
Eine mögliche Herausforderung der Bedrohungserkennungssoftware ist das gehäufte Auftreten von Alarmen: Zu viele Systemalarme sind genauso gefährlich wie zu wenige. Ohne die Möglichkeit einer Feinabstimmung Ihrer Bedrohungserkennung können diese Störungen schnell überhandnehmen und Angreifern die Infiltration Ihres Systems ermöglichen.
Die Bedrohungsabstimmung – auch Systemabstimmung genannt – optimiert die Konfiguration der Software zur kontinuierlichen Bedrohungserkennung, um Fehlalarme zu eliminieren und echten Warnungen Priorität einzuräumen. Die Bedrohungsabstimmung verhindert eine Alarmermüdung – ein gefährlicher Zustand, der auftritt, wenn tausende Alarmmeldungen den Bildschirm mit nicht verwertbaren Elementen überfluten. Das Konzept ist nicht neu – das Novum daran ist nur, dass die Bedrohungsabstimmung über die Informationstechnologie (IT) hinausgeht und in die Betriebstechnologie (OT) durch einen Service eingeführt wird, der es den Betreibern ermöglicht, die Feinabstimmung für das System vorzunehmen.
Reduzierung von Zeit und Aufwand
Ohne Bedrohungsabstimmung könnte ein System tausende von Alarmen pro Schicht generieren, von denen weniger als 0,01 % mit einer Maßnahme verbunden sind, was hunderten von Stunden pro Jahr für die Suche nach unnötigen Alarmen entspricht.
„Mit der richtigen Software zur Bedrohungsabstimmung können Sie 99,9 % der unwichtigen Warnmeldungen eliminieren, sodass sich Ihre Mitarbeiter ausschließlich auf die wichtigen Meldungen konzentrieren können“, so Quade Nettles, Cybersecurity Services Product Manager, Rockwell Automation.
Diese Klarheit bei der Bedrohungserkennung und die schnelleren Reaktionen verbessern die Sicherheitslage einer Organisation und ermöglichen es dem Cyber-Sicherheitsteam, langfristig einen größeren Erfolg bei der kontinuierlichen Bedrohungserkennung zu erzielen.
Rockwell Automation und Claroty entwickeln gemeinsam umfassende OT-Sicherheitslösungen. Die Produktionsstätte von Rockwell Automation Twinsburg, Ohio, diente als Testumgebung für die Fähigkeiten von Claroty im Bereich Bedrohungsabstimmung.
Das Pilotprojekt umfasste IT- und OT-Funktionen, bei denen täglich mehr als 10 000 Alarme auftreten konnten.
„Diese Ergebnisse helfen dabei, den Wert der Bedrohungsabstimmung für die gesamte Investition in die kontinuierliche Bedrohungserkennung zu quantifizieren und insbesondere den ROI zu schützen“, erläutert Gary Kneeland, Technical Director, Claroty. „Auch wenn es verlockend ist, auf die Echtzeitüberwachung umzustellen, ist es wichtig, Managed Services wie Bedrohungsabstimmung einzubeziehen, um alle Vorteile zu nutzen.“
Aufgrund der Konvergenz von IT und OT ist es wichtig, Cyber-Sicherheitsrisiken für Industrieanlagen zu erkennen. Und es ist wichtiger denn je, mit Anbietern von Software für industrielle Sicherheit wie Claroty und Managed-Services-Anbietern wie Rockwell Automation zusammenzuarbeiten – Unternehmen, die die Betriebsfunktionen innerhalb industrieller Protokolle genau verstehen und dazu beitragen, industrielle Steuerungsnetzwerke zu sichern und zu verwalten.