-
Mangelnde Erkennung von Cyberattacken und ein oft rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in kritischen Infrastrukturen, warnt der Security-Spezialist Exeon Analytics.
Herkömmliche Erkennungsmethoden aus der IT-Sicherheit greifen laut Exeon in diesem Kontext zu kurz, da OT andere Empfindlichkeitsschwellen und eine genauere Überwachung von Netzwerksegmenten oder Gerätegruppen sowie OT-spezifische Erkennungs-Mechanismen erfordert, die den laufenden Betrieb und die Geschäftsprozesse nicht beeinträchtigen.
Im Gegensatz zu IT-Angriffen, die sich auf Datendiebstahl oder Erpressung konzentrieren, zielen OT-Angriffe in der Regel auf physische Auswirkungen ab. Allerdings gewinnt Ransomware auch in OT-Netzwerken immer stärker an Bedeutung. Die zunehmende Konvergenz und Integration von OT und IT bringt dabei neue Sicherheitsrisiken und Herausforderungen mit sich und macht OT-Umgebungen anfälliger für Cyber-Bedrohungen. Daher sind eine ganzheitliche Sichtbarkeit und eine effektive Erkennung von Anomalien in IT- und OT-Umgebungen entscheidend für die Aufrechterhaltung einer stabilen Sicherheit und Kontrolle.
Nicht alle IT-Security-Lösungen eignen sich auch für OT
„Die regelmäßige Aktualisierung und der Einsatz von Endpoint Detection & Response ist auf OT- und IoT-Geräten oft nur begrenzt oder gar nicht möglich“, erläutert Gregor Erismann, CCO von Exeon Analytics. „Zudem machen die Vielfalt der Geräte, ihre lange Lebensdauer sowie gerätespezifische Betriebssysteme den Einsatz von Sicherheitssoftware zur Überwachung schwierig und umständlich. OT und IoT benötigen daher einen Ansatz, der potentielle Angriffe anhand irregulärer Kommunikationsmuster erkennt.“ Hier könnten Network Detection and Response (NDR)-Lösungen einen nicht-intrusiven und effektiven Ansatz zur Überwachung darstellen und umfassende Transparenz und Erkennungsfunktionen realisieren.
Insbesondere NDR-Lösungen mit erweiterten Baselining-Funktionen wie ExeonTrace ermöglichen dabei die Identifizierung neuer und ungewöhnlicher Kommunikationsmuster, die auf bösartige Aktivitäten in OT-Netzwerken hinweisen könnten. Diese NDR-Systeme verwenden Maschinelles Lernen, nutzen Informationen über Datenflüsse für das Baselining und bieten eine protokoll- und geräteunabhängige Erkennung von Anomalien, indem sie lernen, wer mit wem und mit welcher Häufigkeit kommuniziert. Anstatt diese Parameter manuell zu konfigurieren, lernt NDR die Baseline und alarmiert die Sicherheitsteams bei ungewöhnlichen Anfragen oder Änderungen in der Häufigkeit.
So analysiert die NDR-Lösung ExeonTrace Protokolldaten aus herkömmlichen IT-Umgebungen, OT-Netzwerken und Jump-Host-Gateways, um einen umfassenden und ganzheitlichen Überblick über die Netzwerkaktivitäten zu erhalten. Dabei ermöglicht das System die Integration unterschiedlichster und OT-spezifischer Protokollquellen von Drittanbietern.
Verantwortlicher für diese Pressemitteilung:
Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweizfon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : exeon@prolog-pr.comPressekontakt:
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 Münchenfon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : exeon@prolog-pr.comDisclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
veröffentlicht am 31. Mai 2023 in der Rubrik Presse - News
Artikel wurde auf Presseverteiler online 59 x angesehen
Bitte beachten Sie, dass für den Inhalt der hier veröffentlichten Meldung nicht der Betreiber von Presseverteiler online verantwortlich ist, sondern der Verfasser der jeweiligen Meldung selbst. Weitere Infos zur Haftung, Links und Urheberrecht finden Sie in den AGB.
Sie wollen diesen Content verlinken? Der Quellcode lautet:
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
Lesezeit dieser News ca. 1 Minuten, 41 Sekunden
News-ID 164652
ältere News suchen
neuste Beiträge auf Presseverteiler online
- Gold – ein wirkungsvoller Diversifikator
- S+P Samson: Experte für industrielle Kennzeichnung und RFID-Technologie
- HanseWerk: SH Netz investiert in der Gemeinde Nordhastedt rund 55.000 Euro in fernsteuerbare Ortsnetzstation
- Stefan Kühn analysiert: Die wachsende Schuldenlast und ihre Auswirkungen auf die US-Wirtschaft
- Ernennung eines unabhängigen nicht-geschäftsführenden Direktors (INED)
- Momcozy startet das Momcozy-Dorf im Vorfeld des Muttertags.
- Revolution im Suchverhalten: Künstliche Intelligenz als neuer Wegweiser für Dienstleistungen und Firmen
- Pan American Energy gibt Forschungskooperation mit University of Regina bekannt, einschließlich Untersuchung von Geomikrobiologie hinsichtlich Identifizierung von Bohrzielen auf Lithiumprojekt Big Mack
- Collective Mining gibt Pläne für eine Notierung an der NYSE American Stock Exchange im 3. Quartal 2024 bekannt
- Loar Holdings Inc. begrüßt Paul Dolan als Executive Vice President des Unternehmens
- Raelisten feiern den „Internationalen Tag des Paradiesmus“ für eine arbeits- und geldfreie Zukunft
- Canada Nickel erzielt weiterhin hervorragende Bohrergebnisse bei Reid
- Revival Gold gibt den Abschluss der bereits angekündigten vermittelten Eigenkapitalfinanzierung und eine Aktualisierung in Bezug auf die Übernahme durch Ensign bekannt
- Branchenausblick: Umfrage im Promotion-, Messe- & Event-Bereich 2024
- „Wunschbox-App“: Die Antwort auf alle Ihre Geschenkprobleme
Archive – Presseverteiler online
Presseverteiler online