Übertragung von Protokollen, Warnmeldungen und Telemetriedaten über eine Datendiode

Erfahren Sie, wie
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.
Automotive | Kundengeschichten

Automobilhersteller verstärkt Werkssicherheit mit OPSWAT Zero-Day-Angriff  

MetaDefender hilft dabei, unbekannte, schwer zu erkennende dateibasierte Bedrohungen vor ihrer Ausführung zu erkennen und verringert das Risiko künftiger Betriebsstörungen 
Von OPSWAT
Jetzt teilen

Über das Unternehmen: Dieser weltweit tätige Automobilhersteller produziert Personenkraftwagen, Elektrofahrzeuge und fortschrittliche Mobilitätsplattformen. Er betreibt Dutzende hochautomatisierter Produktionsstätten sowie Forschungs- und Entwicklungszentren in Nordamerika, Europa und im asiatisch-pazifischen Raum. Angesichts eines komplexen Ökosystems aus Zulieferern, Ingenieurteams und eng verzahnten IT- und OT-Systemen ist das Unternehmen auf eine unterbrechungsfreie Produktion und sichere Dateiflüsse angewiesen, um die Fahrzeugfertigung in großem Maßstab zu gewährleisten.

Was ist passiert? Das Unternehmen überprüfte seine Cybersicherheitsstrategie, nachdem ein Zero-Day-Malware-Angriff über eine im Anlagenbetrieb verwendete Datei erfolgreich in eine seiner Einrichtungen eingedrungen war. Obwohl der Vorfall behoben wurde, führte er zu einer vorübergehenden Produktionsunterbrechung und deckte eine kritische Schwachstelle auf: Unbekannte, schwer zu erkennende dateibasierte Bedrohungen konnten nicht erkannt werden, bevor sie ausgeführt wurden. Um künftige Vorfälle zu verhindern, wandte sich der Hersteller an OPSWAT einen dateibasierten Zero-Day-Erkennungsansatz mit integrierter Bedrohungsintelligenz OPSWAT , der in der Lage ist, eine Emulation auf Befehlsebene sowie eine tiefgehende Strukturanalyse für technische und produktionsbezogene Dateitypen durchzuführen.

Aufgrund der Art des Geschäfts wurde der Name der Organisation, die in diesem Artikel vorgestellt wird, anonym gehalten, um die Integrität ihrer Arbeit zu schützen.

INDUSTRIE:

Automobilherstellung

STANDORT:

Weltweit, mit Niederlassungen in Nordamerika, Europa und im asiatisch-pazifischen Raum

GRÖSSE

50,000 Arbeitnehmer

VERWENDETE PRODUKTE:

MetaDefender Aether

SCHLÜSSELTECHNOLOGIEN:

Emulationsbasierte Adaptive Sandbox, Integrierte Threat Intelligence, ML-gestützte Suche nach Ähnlichkeiten bei Bedrohungen, Analyse der Tiefenstruktur

Datenschutz in einer auf Geschäftskontinuität ausgerichteten Umgebung

Der Hersteller betrieb Produktionsumgebungen, in denen Betriebsverfügbarkeit und Stabilität oberste Priorität hatten. Viele seiner OT-Systeme konnten nicht gepatcht oder modifiziert werden, ohne dass dabei Betriebsstörungen riskiert wurden, was den Einsatz herkömmlicher Sicherheitsmaßnahmen einschränkte und Änderungen von Natur aus mit Risiken behaftete.

Gleichzeitig wurden geschäftskritische Dateien kontinuierlich zwischen Lieferanten, Entwicklungsteams und Fabriksystemen ausgetauscht, wobei häufig die Grenzen zwischen IT und OT überschritten wurden. Diese Dateien konnten weder geändert noch bereinigt werden, sodass den Sicherheitsteams kaum Möglichkeiten blieben, sie vor der Ausführung sicher zu überprüfen. Jeder Dateiaustausch zwischen Lieferanten und Fabrik vergrößerte die Angriffsfläche für Malware, die über vertrauenswürdige betriebliche Arbeitsabläufe in Produktionsumgebungen gelangen konnte.

Da das Unternehmen weltweit Dutzende von Werken betreibt, fehlte ihm ein einheitlicher Ansatz, um unbekannte Bedrohungen vor ihrer Ausführung zu erkennen, und die vorhandenen Tools stützten sich auf Warnmeldungen nach der Ausführung, die sich in Fertigungsumgebungen nur schwer umsetzen ließen. Ohne einen einheitlichen Überblick über die Vorgänge in den Werken und den an die Betriebstechnik angrenzenden Systemen fehlte den Sicherheitsteams die erforderliche Transparenz, um bei verdächtigen Dateien schnelle und sichere Entscheidungen treffen zu können.

Eine wachsende, heterogene Angriffsfläche

Icon-Zitat

Wie lässt sich eine Umgebung mit eingeschränkter Transparenz und einer sich ständig verändernden Infrastruktur sichern?

In dieser Produktionsumgebung erforderten sowohl ältere als auch moderne Systeme dateibasierte Sicherheitskontrollen vor der Ausführung, die unabhängig von einer vollständigen Bestandsübersicht oder System-Patches waren. Engineering-Tools, Automatisierungsplattformen und lieferantengesteuerte Dateiaustausche waren fest in den täglichen Betriebsablauf eingebunden, doch viele dieser Systeme ließen sich nicht ohne Weiteres patchen, ändern oder offline nehmen.

3 zentrale Herausforderungen

  1. Ältere OT-Systeme, die parallel zu modernen digitalen Technologien betrieben werden
  2. Eingeschränkte Transparenz und Erweiterbarkeit in Produktionsumgebungen
  3. Zunehmende Angriffsfläche in den weltweiten Produktionsstätten

Dateibasierte Arbeitsabläufe ohne Überprüfung vor der Ausführung

Icon-Zitat

Wie kann man schädliche Dateien daran hindern, ausgeführt zu werden, wenn Produktions- und Entwicklungsabläufe von Dateien abhängen, die nicht verändert oder bereinigt werden dürfen?

Der einzige zuverlässige Ansatz, um schädliche Dateien zu stoppen, besteht darin, diese vor der Ausführung dynamisch zu analysieren, um Zero-Day-Malware und schwer zu erkennende Malware zu identifizieren, die in geschäftskritischen Konstruktions- und Produktionsdateien versteckt ist. In diesem Unternehmen wurden Dateien ständig zwischen Lieferanten, F&E und Fabriksystemen ausgetauscht und konnten nicht geändert werden, ohne die Arbeitsabläufe zu stören, sodass Bedrohungen erst nach der Ausführung durch Endpunkt- und reputationsbasierte Erkennung identifiziert werden konnten.

3 zentrale Herausforderungen

  1. Umfangreicher Dateiaustausch zwischen Lieferanten, Forschungs- und Entwicklungsabteilungen und Fabriken
  2. Konstruktions- und Produktionsdateien, die nicht geändert oder bereinigt werden konnten
  3. Die Erkennung erfolgt nach der Ausführung und nicht davor

Umfang, Einfachheit und die Grenzen herkömmlicher Erkennungsmethoden

Icon-Zitat

Wie lassen sich unbekannte Bedrohungen und Zero-Day-Angriffe in Werken weltweit erkennen, ohne den Betrieb für die Teams zusätzlich zu erschweren?

Da Dutzende von Anlagen rund um die Uhr in Betrieb waren, benötigte der Hersteller Sicherheitsmaßnahmen, die sich weltweit skalieren ließen und gleichzeitig für die gesamten Betriebsteams bedienbar waren. Tools, die in erster Linie für IT-Umgebungen konzipiert waren, erhöhten oft die Komplexität, ohne den Anlagenbetreibern umsetzbare Klarheit zu verschaffen. Das Fehlen einer einheitlichen Übersicht über unbekannte und Zero-Day-Bedrohungen vor deren Ausführung setzte das Unternehmen Risiken aus.

3 zentrale Herausforderungen

  1. Notwendigkeit einheitlicher Sicherheitsmaßnahmen in Dutzenden von Werken
  2. Tools, die für IT-Umgebungen entwickelt wurden, nicht für operative Teams
  3. Fehlende zuverlässige Transparenz hinsichtlich unbekannter Bedrohungen und Zero-Day-Bedrohungen

Zero-Day-Erkennung ohne Produktionsunterbrechung

Der Hersteller setzte OPSWAT MetaDefender ein, um eine einheitliche, dateiorientierte Zero-Day-Erkennungsschicht für die Arbeitsabläufe in den Bereichen Entwicklung, Zulieferer und Fertigung zu etablieren. Im Mittelpunkt dieses Ansatzes stand die kontrollierte Dateiausführung: dabei handelt es sich um den Prozess der sicheren Ausführung von Dateien in einer isolierten, emulierten Umgebung, um deren tatsächliches Verhalten zu beobachten, bevor die Datei überhaupt in die Produktionssysteme gelangt.

Wichtigste Umsetzungsziele

  • Unbekannte und schwer zu erkennende Bedrohungen vor ihrer Ausführung erkennen
  • Wahrung der Dateiintegrität für den Einsatz in der Entwicklung und Produktion
  • Betrieb ohne Verzögerungen oder Ausfallzeiten

MetaDefender wurde an kritischen Kontrollpunkten eingesetzt, an denen Dateien in die Umgebung gelangten, darunter der Datenaustausch mit Lieferanten, die Erfassung von Konstruktionsdateien und Workflows am Rand des Fertigungsbereichs. Mithilfe von Emulation auf Befehlsebene und einer tiefgreifenden Strukturanalyse wurden verdächtige Dateien sicher ausgeführt, um versteckte Verhaltensweisen aufzudecken, die herkömmliche signaturbasierte oder VM-Sandbox-Tools übersehen würden.

Integrierte Bedrohungsinformationen und eine auf maschinellem Lernen basierende Suche nach ähnlichen Bedrohungen ergänzten jede Analyse um Kontextinformationen und die Erkennung ähnlicher Muster, um Teams dabei zu unterstützen, verwandte Bedrohungen und unbekannte Malware-Varianten über Werke und Regionen hinweg zu identifizieren.

Berührungspunkte bei der Bereitstellung

  • Austausch von Dateien mit Lieferanten und Dritten
  • Workflows für Technik und Forschung und Entwicklung
  • OT-nahe Umgebungen und Produktionsumgebungen

MetaDefender ließ sich nahtlos in die bestehenden Abläufe integrieren und lieferte für jede Datei in weniger als 60 Sekunden ein einziges, zuverlässiges Ergebnis, das auf einer Bewertung der Bedrohungslage aus mehreren Quellen basierte. Dadurch konnten Sicherheitsteams die Ausführung schädlicher Dateien verhindern, während die Teams in den Werken und im Engineering ihre Arbeit ohne zusätzlichen Aufwand oder manuelle Eingriffe fortsetzen konnten.

Betriebliche Verbesserungen

  • Blockierung von Zero-Day- und schwer nachweisbarer Malware vor der Ausführung
  • Klare, umsetzbare Empfehlungen für SOC- und operative Teams
  • Einheitliche Umsetzung von Sicherheitsmaßnahmen in allen weltweiten Werken

Mit der Einführung MetaDefender entwickelte sich die Zero-Day-Erkennung von einer reaktiven Ermittlungsmaßnahme zu einer präventiven Kontrollmaßnahme, die direkt in die Fertigungsabläufe integriert wurde. Die Tatsache, dass unbekannte Bedrohungen erkannt wurden, bevor sie die Produktion stören konnten, bestätigte, dass der Hersteller das angestrebte Maß an Schutz vor der Ausführung erreicht hatte.

Von der reaktiven Reaktion zur präventiven Kontrolle

Der Hersteller hat die Zero-Day-Erkennung von einem reaktiven, ereignisgesteuerten Prozess zu einer präventiven Kontrollmaßnahme umgestaltet, die direkt in die Fertigungsabläufe integriert ist. Die Sicherheitsteams gewannen die Gewissheit, dass unbekannte und schwer zu erkennende Bedrohungen vor ihrer Ausführung identifiziert werden, wodurch das Risiko ungeplanter Produktionsausfälle verringert wurde.

Sicherheitsergebnisse 

  • Verhinderung von Zero-Day-Malware vor der Ausführung in Fabrik- und Lieferkettenumgebungen
  • Besserer Einblick in unbekannte und schwer zu erkennende dateibasierte Bedrohungen
  • Geringere Abhängigkeit von Maßnahmen zur Eindämmung und Untersuchung nach einem Vorfall

In der Praxis lieferte die Lösung einen Mehrwert, ohne den Arbeitsablauf zu beeinträchtigen. Die Dateiprüfungen waren in knapp einer Minute abgeschlossen, wodurch die Produktionsgeschwindigkeit und die technischen Arbeitsabläufe aufrechterhalten blieben und gleichzeitig klare, verlässliche Ergebnisse geliefert wurden, auf die sofort reagiert werden konnte.

Auswirkungen auf den Betrieb und das Geschäft

  • Keine Beeinträchtigung der Produktions- oder Entwicklungsabläufe
  • Schnellere und eindeutigere Sicherheitsentscheidungen durch ein einziges verlässliches Ergebnis pro Datei
  • Geringeres Risiko von Ausfallzeiten aufgrund von Vorfällen mit dateibasierter Malware

Die Einführung stärkte zudem die Zusammenarbeit zwischen den IT-, OT- und SOC-Teams. Durch die Vereinheitlichung der Verfahren zur Dateianalyse und Risikobewertung konnte der Hersteller Unklarheiten beseitigen und die Koordination zwischen den Bereichen Sicherheit und Betrieb verbessern.

Vorteile für das Unternehmen

  • Bessere Abstimmung zwischen IT-, OT- und Sicherheitsteams
  • Größeres Vertrauen der Führungskräfte in die Cyber-Resilienz
  • Eine skalierbare Grundlage für die Erkennung von Zero-Day-Angriffen in Werken weltweit

Stärkung der Cyber-Resilienz in der gesamten Fertigung

Durch den Einsatz von OPSWAT MetaDefender hat der Hersteller eine zuverlässige Methode etabliert, um Zero-Day-Bedrohungen zu erkennen und zu stoppen, bevor sie die Produktion beeinträchtigen können. Diese Implementierung zeigt, wie Hersteller die dateibasierte Zero-Day-Erkennung nutzen können, um Produktionsausfälle zu verhindern, ohne OT-Systeme anzupassen.

Da sich Fertigungssysteme ständig weiterentwickeln und dateibasierte Arbeitsabläufe zunehmend auf Zulieferer, die Konstruktionsabteilung und den Fabrikbetrieb ausgeweitet werden, wird die Fähigkeit, unbekannte dateibasierte Bedrohungen vor der Ausführung zu prüfen, zu einer grundlegenden Kontrollmaßnahme. OPSWAT Unternehmen ihre kritische Infrastruktur schützen, ohne die Verfügbarkeit oder die betriebliche Effizienz zu beeinträchtigen.

Sind Sie bereit, Ihre Fertigungsabläufe vor Zero-Day-Bedrohungen zu schützen? Sprechen Sie noch heute mit einem OPSWAT , um zu erfahren, wie MetaDefender die Cyber-Resilienz in Ihrer gesamten Produktionsumgebung stärken kann.

Ähnliche Geschichten

Mai 14, 2026 | Unternehmensnachrichten

Universität schließt die Lücke in der Netzwerktransparenz, hinter der sich Angreifer versteckt hatten

Mai 13, 2026 | Unternehmensnachrichten

Telekommunikationsunternehmen beseitigt Netzwerklücken, um Bedrohungen zu stoppen, bevor es zu Störungen kommt

Mai 13, 2026 | Unternehmensnachrichten

Den Rückweg unterbrechen, ohne den Stapel zu unterbrechen

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.