Datenschutz in einer auf Geschäftskontinuität ausgerichteten Umgebung
Der Hersteller betrieb Produktionsumgebungen, in denen Betriebsverfügbarkeit und Stabilität oberste Priorität hatten. Viele seiner OT-Systeme konnten nicht gepatcht oder modifiziert werden, ohne dass dabei Betriebsstörungen riskiert wurden, was den Einsatz herkömmlicher Sicherheitsmaßnahmen einschränkte und Änderungen von Natur aus mit Risiken behaftete.
Gleichzeitig wurden geschäftskritische Dateien kontinuierlich zwischen Lieferanten, Entwicklungsteams und Fabriksystemen ausgetauscht, wobei häufig die Grenzen zwischen IT und OT überschritten wurden. Diese Dateien konnten weder geändert noch bereinigt werden, sodass den Sicherheitsteams kaum Möglichkeiten blieben, sie vor der Ausführung sicher zu überprüfen. Jeder Dateiaustausch zwischen Lieferanten und Fabrik vergrößerte die Angriffsfläche für Malware, die über vertrauenswürdige betriebliche Arbeitsabläufe in Produktionsumgebungen gelangen konnte.
Da das Unternehmen weltweit Dutzende von Werken betreibt, fehlte ihm ein einheitlicher Ansatz, um unbekannte Bedrohungen vor ihrer Ausführung zu erkennen, und die vorhandenen Tools stützten sich auf Warnmeldungen nach der Ausführung, die sich in Fertigungsumgebungen nur schwer umsetzen ließen. Ohne einen einheitlichen Überblick über die Vorgänge in den Werken und den an die Betriebstechnik angrenzenden Systemen fehlte den Sicherheitsteams die erforderliche Transparenz, um bei verdächtigen Dateien schnelle und sichere Entscheidungen treffen zu können.
Eine wachsende, heterogene Angriffsfläche
Wie lässt sich eine Umgebung mit eingeschränkter Transparenz und einer sich ständig verändernden Infrastruktur sichern?
In dieser Produktionsumgebung erforderten sowohl ältere als auch moderne Systeme dateibasierte Sicherheitskontrollen vor der Ausführung, die unabhängig von einer vollständigen Bestandsübersicht oder System-Patches waren. Engineering-Tools, Automatisierungsplattformen und lieferantengesteuerte Dateiaustausche waren fest in den täglichen Betriebsablauf eingebunden, doch viele dieser Systeme ließen sich nicht ohne Weiteres patchen, ändern oder offline nehmen.
3 zentrale Herausforderungen
- Ältere OT-Systeme, die parallel zu modernen digitalen Technologien betrieben werden
- Eingeschränkte Transparenz und Erweiterbarkeit in Produktionsumgebungen
- Zunehmende Angriffsfläche in den weltweiten Produktionsstätten
Dateibasierte Arbeitsabläufe ohne Überprüfung vor der Ausführung
Wie kann man schädliche Dateien daran hindern, ausgeführt zu werden, wenn Produktions- und Entwicklungsabläufe von Dateien abhängen, die nicht verändert oder bereinigt werden dürfen?
Der einzige zuverlässige Ansatz, um schädliche Dateien zu stoppen, besteht darin, diese vor der Ausführung dynamisch zu analysieren, um Zero-Day-Malware und schwer zu erkennende Malware zu identifizieren, die in geschäftskritischen Konstruktions- und Produktionsdateien versteckt ist. In diesem Unternehmen wurden Dateien ständig zwischen Lieferanten, F&E und Fabriksystemen ausgetauscht und konnten nicht geändert werden, ohne die Arbeitsabläufe zu stören, sodass Bedrohungen erst nach der Ausführung durch Endpunkt- und reputationsbasierte Erkennung identifiziert werden konnten.
3 zentrale Herausforderungen
- Umfangreicher Dateiaustausch zwischen Lieferanten, Forschungs- und Entwicklungsabteilungen und Fabriken
- Konstruktions- und Produktionsdateien, die nicht geändert oder bereinigt werden konnten
- Die Erkennung erfolgt nach der Ausführung und nicht davor
Umfang, Einfachheit und die Grenzen herkömmlicher Erkennungsmethoden
Wie lassen sich unbekannte Bedrohungen und Zero-Day-Angriffe in Werken weltweit erkennen, ohne den Betrieb für die Teams zusätzlich zu erschweren?
Da Dutzende von Anlagen rund um die Uhr in Betrieb waren, benötigte der Hersteller Sicherheitsmaßnahmen, die sich weltweit skalieren ließen und gleichzeitig für die gesamten Betriebsteams bedienbar waren. Tools, die in erster Linie für IT-Umgebungen konzipiert waren, erhöhten oft die Komplexität, ohne den Anlagenbetreibern umsetzbare Klarheit zu verschaffen. Das Fehlen einer einheitlichen Übersicht über unbekannte und Zero-Day-Bedrohungen vor deren Ausführung setzte das Unternehmen Risiken aus.
3 zentrale Herausforderungen
- Notwendigkeit einheitlicher Sicherheitsmaßnahmen in Dutzenden von Werken
- Tools, die für IT-Umgebungen entwickelt wurden, nicht für operative Teams
- Fehlende zuverlässige Transparenz hinsichtlich unbekannter Bedrohungen und Zero-Day-Bedrohungen
Zero-Day-Erkennung ohne Produktionsunterbrechung
Der Hersteller setzte OPSWAT MetaDefender ein, um eine einheitliche, dateiorientierte Zero-Day-Erkennungsschicht für die Arbeitsabläufe in den Bereichen Entwicklung, Zulieferer und Fertigung zu etablieren. Im Mittelpunkt dieses Ansatzes stand die kontrollierte Dateiausführung: dabei handelt es sich um den Prozess der sicheren Ausführung von Dateien in einer isolierten, emulierten Umgebung, um deren tatsächliches Verhalten zu beobachten, bevor die Datei überhaupt in die Produktionssysteme gelangt.
Wichtigste Umsetzungsziele
- Unbekannte und schwer zu erkennende Bedrohungen vor ihrer Ausführung erkennen
- Wahrung der Dateiintegrität für den Einsatz in der Entwicklung und Produktion
- Betrieb ohne Verzögerungen oder Ausfallzeiten
MetaDefender wurde an kritischen Kontrollpunkten eingesetzt, an denen Dateien in die Umgebung gelangten, darunter der Datenaustausch mit Lieferanten, die Erfassung von Konstruktionsdateien und Workflows am Rand des Fertigungsbereichs. Mithilfe von Emulation auf Befehlsebene und einer tiefgreifenden Strukturanalyse wurden verdächtige Dateien sicher ausgeführt, um versteckte Verhaltensweisen aufzudecken, die herkömmliche signaturbasierte oder VM-Sandbox-Tools übersehen würden.
Integrierte Bedrohungsinformationen und eine auf maschinellem Lernen basierende Suche nach ähnlichen Bedrohungen ergänzten jede Analyse um Kontextinformationen und die Erkennung ähnlicher Muster, um Teams dabei zu unterstützen, verwandte Bedrohungen und unbekannte Malware-Varianten über Werke und Regionen hinweg zu identifizieren.
Berührungspunkte bei der Bereitstellung
- Austausch von Dateien mit Lieferanten und Dritten
- Workflows für Technik und Forschung und Entwicklung
- OT-nahe Umgebungen und Produktionsumgebungen
MetaDefender ließ sich nahtlos in die bestehenden Abläufe integrieren und lieferte für jede Datei in weniger als 60 Sekunden ein einziges, zuverlässiges Ergebnis, das auf einer Bewertung der Bedrohungslage aus mehreren Quellen basierte. Dadurch konnten Sicherheitsteams die Ausführung schädlicher Dateien verhindern, während die Teams in den Werken und im Engineering ihre Arbeit ohne zusätzlichen Aufwand oder manuelle Eingriffe fortsetzen konnten.
Betriebliche Verbesserungen
- Blockierung von Zero-Day- und schwer nachweisbarer Malware vor der Ausführung
- Klare, umsetzbare Empfehlungen für SOC- und operative Teams
- Einheitliche Umsetzung von Sicherheitsmaßnahmen in allen weltweiten Werken
Mit der Einführung MetaDefender entwickelte sich die Zero-Day-Erkennung von einer reaktiven Ermittlungsmaßnahme zu einer präventiven Kontrollmaßnahme, die direkt in die Fertigungsabläufe integriert wurde. Die Tatsache, dass unbekannte Bedrohungen erkannt wurden, bevor sie die Produktion stören konnten, bestätigte, dass der Hersteller das angestrebte Maß an Schutz vor der Ausführung erreicht hatte.
Von der reaktiven Reaktion zur präventiven Kontrolle
Der Hersteller hat die Zero-Day-Erkennung von einem reaktiven, ereignisgesteuerten Prozess zu einer präventiven Kontrollmaßnahme umgestaltet, die direkt in die Fertigungsabläufe integriert ist. Die Sicherheitsteams gewannen die Gewissheit, dass unbekannte und schwer zu erkennende Bedrohungen vor ihrer Ausführung identifiziert werden, wodurch das Risiko ungeplanter Produktionsausfälle verringert wurde.

Sicherheitsergebnisse
- Verhinderung von Zero-Day-Malware vor der Ausführung in Fabrik- und Lieferkettenumgebungen
- Besserer Einblick in unbekannte und schwer zu erkennende dateibasierte Bedrohungen
- Geringere Abhängigkeit von Maßnahmen zur Eindämmung und Untersuchung nach einem Vorfall
In der Praxis lieferte die Lösung einen Mehrwert, ohne den Arbeitsablauf zu beeinträchtigen. Die Dateiprüfungen waren in knapp einer Minute abgeschlossen, wodurch die Produktionsgeschwindigkeit und die technischen Arbeitsabläufe aufrechterhalten blieben und gleichzeitig klare, verlässliche Ergebnisse geliefert wurden, auf die sofort reagiert werden konnte.
Auswirkungen auf den Betrieb und das Geschäft
- Keine Beeinträchtigung der Produktions- oder Entwicklungsabläufe
- Schnellere und eindeutigere Sicherheitsentscheidungen durch ein einziges verlässliches Ergebnis pro Datei
- Geringeres Risiko von Ausfallzeiten aufgrund von Vorfällen mit dateibasierter Malware
Die Einführung stärkte zudem die Zusammenarbeit zwischen den IT-, OT- und SOC-Teams. Durch die Vereinheitlichung der Verfahren zur Dateianalyse und Risikobewertung konnte der Hersteller Unklarheiten beseitigen und die Koordination zwischen den Bereichen Sicherheit und Betrieb verbessern.
Vorteile für das Unternehmen
- Bessere Abstimmung zwischen IT-, OT- und Sicherheitsteams
- Größeres Vertrauen der Führungskräfte in die Cyber-Resilienz
- Eine skalierbare Grundlage für die Erkennung von Zero-Day-Angriffen in Werken weltweit
Stärkung der Cyber-Resilienz in der gesamten Fertigung
Durch den Einsatz von OPSWAT MetaDefender hat der Hersteller eine zuverlässige Methode etabliert, um Zero-Day-Bedrohungen zu erkennen und zu stoppen, bevor sie die Produktion beeinträchtigen können. Diese Implementierung zeigt, wie Hersteller die dateibasierte Zero-Day-Erkennung nutzen können, um Produktionsausfälle zu verhindern, ohne OT-Systeme anzupassen.
Da sich Fertigungssysteme ständig weiterentwickeln und dateibasierte Arbeitsabläufe zunehmend auf Zulieferer, die Konstruktionsabteilung und den Fabrikbetrieb ausgeweitet werden, wird die Fähigkeit, unbekannte dateibasierte Bedrohungen vor der Ausführung zu prüfen, zu einer grundlegenden Kontrollmaßnahme. OPSWAT Unternehmen ihre kritische Infrastruktur schützen, ohne die Verfügbarkeit oder die betriebliche Effizienz zu beeinträchtigen.
Sind Sie bereit, Ihre Fertigungsabläufe vor Zero-Day-Bedrohungen zu schützen? Sprechen Sie noch heute mit einem OPSWAT , um zu erfahren, wie MetaDefender die Cyber-Resilienz in Ihrer gesamten Produktionsumgebung stärken kann.
