Schutz kritischer Infrastrukturen
Was sind kritische Infrastrukturen?
Der Begriff "kritische Infrastrukturen" bezeichnet Anlagen, die für das Funktionieren einer Gesellschaft und Wirtschaft unerlässlich sind.
Was ist der Schutz kritischer Infrastrukturen?
Der Schutz kritischer Infrastrukturen (Critical Infrastructure Protection, CIP) bezieht sich auf die Bereitschaft und Fähigkeit, auf schwerwiegende Vorfälle zu reagieren, die die kritischen Infrastrukturen einer Region oder eines Landes betreffen. Dabei werden bestimmte Teile der Infrastruktur eines Landes als kritisch für die nationale und wirtschaftliche Sicherheit eingestuft und die zu ihrem Schutz erforderlichen Maßnahmen festgelegt.
Mit der US-Präsidentenrichtlinie PDD-63 vom Mai 1998 wurde ein nationales Programm zum "Schutz kritischer Infrastrukturen" eingeführt. In Europa gibt es eine ähnliche Richtlinie, das Europäische Programm für den Schutz kritischer Infrastrukturen (EPCIP).
Diese wurde am 17. Dezember 2003 von Präsident Bush durch die Homeland Security Presidential Directive HSPD-7 zur Identifizierung, Priorisierung und zum Schutz kritischer Infrastrukturen aktualisiert. In der Richtlinie wird beschrieben, dass die USA über kritische Infrastrukturen verfügen, die für die Vereinigten Staaten so wichtig sind, dass die Unfähigkeit oder Zerstörung dieser Systeme und Anlagen negative Auswirkungen auf die Sicherheit, die nationale wirtschaftliche Sicherheit, die nationale öffentliche Gesundheit oder die Sicherheit haben würde.
Schutz kritischer Infrastrukturen - Sektoren
Chemikalien
Kommerzielle Einrichtungen
Kommunikation
Kritische Fertigung
Staudämme
Verteidigung
Notfalldienste
Energie
Finanzdienstleistungen
Lebensmittel und Landwirtschaft
Staatliche Einrichtungen
Gesundheitswesen und öffentliche Gesundheit
Informationstechnologie
Kernreaktoren, Materialien und Abfälle
Transportsysteme
Wasser- und Abwassersysteme
Anforderungen an den Schutz kritischer Infrastrukturen
Schaffung und Aufrechterhaltung sicherer Datenaustauschprozesse zwischen getrennten Netzen
Sicherstellung ordnungsgemäßer Geräteprüfungen, um festzustellen, welche Geräte auf welche Unternehmensressourcen und getrennte Netzwerke zugreifen können
Entschärfung von Inhalten, die potenziell Malware aus Anwendungsdateien oder E-Mails enthalten können
Fähigkeiten zum Schutz kritischer Infrastrukturen
Eine der größten Schwachstellen beim Schutz kritischer Infrastrukturen (CIP) ist die Qualifikationslücke im Bereich der Cybersicherheit - ein beispielloses Problem in einer Zeit, in der es weltweit bis zu 3,5 Millionen offene Stellen im Bereich der Cybersicherheit gibt. Warum ist das Fehlen von Fachkräften eine solche Schwachstelle? In allen 16 kritischen Infrastrukturbereichen sind die Vertraulichkeit, Integrität und Verfügbarkeit von Netzen, Systemen und Geräten von größter Bedeutung. Unerwartete Ausfallzeiten sind nicht nur inakzeptabel, sondern können auch gefährlich, zerstörerisch und kostspielig sein. Dasselbe gilt für den unbefugten Zugriff, da es sehr schwierig sein kann, die Spuren eines Angreifers zu finden und ihn auszuschalten, sobald er die Sicherheitskontrollen umgangen und sich Zugang zu einem System oder Netzwerk verschafft hat.
ICS-Umgebungen können auch als Tor zu Unternehmens- und Regierungsnetzwerken IT dienen, in denen häufig äußerst sensible IP-, Unternehmens- und Kundendaten sowie geheime nationale Sicherheitsinformationen gespeichert sind. Einfach ausgedrückt: Aufgrund dieser hohen Risiken benötigen Organisationen mit kritischen Infrastrukturen eine Fülle qualifizierter, hochqualifizierter Cybersicherheitsexperten, die rund um die Uhr und 365 Tage die Woche zur Verfügung stehen, um Bedrohungen aller Art zu erkennen, abzuschwächen und zu beseitigen.
Speziell für den Bereich der kritischen Infrastrukturen gibt es keine allgemein akzeptierte Anzahl von aktuellen oder prognostizierten Stellenangeboten; die alternde OT-Belegschaft, die nicht aus Digital Natives besteht, in Verbindung mit der zunehmenden Häufigkeit und Raffinesse von Bedrohungen deutet jedoch darauf hin, dass es keinen Mangel an Möglichkeiten gibt. Eine einfache Suche bei Indeed und LinkedIn ergibt Tausende von offenen Stellen.
Die OPSWAT Akademie bietet ein modernes Schulungsprogramm für Cybersicherheit an, um den Mangel an Cybersicherheitskenntnissen im Rahmen des CIP durch Kurse zu beheben, die die besten Praktiken und praktischen Ansätze fördern, die in den sichersten Umgebungen für kritische Infrastrukturen erfolgreich umgesetzt werden.
Technologien zum Schutz kritischer Infrastrukturen
Deep CDR
Content Disarm and Reconstruction (CDR) zerlegt eine Datei in ihre kleinsten Bestandteile und entfernt alle potenziellen Bedrohungen. Die Technologie entfernt versteckte Dateien oder Nachrichten, die böswillig in einen beliebigen Dateityp eingebettet sind, so dass die entschärfte Datei genau so aussieht und sich so verhält, wie es die Datei sollte.
Proaktives DLP
Die Technologie zur Verhinderung von Datenverlusten (Data Loss Prevention, DLP) wird verwendet, um finanzielle oder persönlich identifizierbare Informationen (PII) zu erkennen und zu blockieren. Anstatt Dateien zu blockieren und die Teams auf dem Trockenen sitzen zu lassen, unterdrückt die Technologie von Proactive DLP sensible Informationen durch automatisches Schwärzen von Dokumenten, Entfernen von Metadaten oder Hinzufügen von Wasserzeichen.
Multiscanning
Multiscanning Technologie bietet fortschrittliche Bedrohungserkennung und -abwehr. Multiscanning erhöht die Malware-Erkennungsraten exponentiell, verkürzt die Zeit bis zur Erkennung von Ausbrüchen und bietet durch den Einsatz von bis zu 30 Anti-Malware-Engines Ausfallsicherheit bei Problemen mit Anti-Malware-Anbietern.
Dateibasierte Schwachstelle
Diese Technologie erkennt Schwachstellen in Anwendungen und Dateien, bevor diese installiert werden. Sie ermöglicht es Unternehmen, Schwachstellen mit Software-Komponenten, Produkt-Installationsprogrammen, Firmware-Paketen und vielen anderen Arten von Binärdateien zu korrelieren, die üblicherweise von einer großen Gemeinschaft von Benutzern gesammelt werden.
Threat Intelligence
Die effektive und intelligente Analyse von Mustern bösartiger Inhalte ist von entscheidender Bedeutung, um Ausbrüche zu verhindern oder sie in kritischen Infrastrukturumgebungen zu stoppen. Die Technologie von Threat intelligence analysiert Daten von Tausenden von Geräten und untersucht Datenpunkte auf binäre Reputation, anfällige Anwendungen, Malware-Analyseberichte, Informationen zu Portable Executables (PE), statische und dynamische Analysen, IP/URL-Reputation und vor allem die Korrelationen zwischen diesen.
Sandbox
Da die Aufrechterhaltung der Betriebseffizienz in kritischen Infrastrukturumgebungen von entscheidender Bedeutung ist, werden häufig Sandboxen verwendet, um Software von Drittanbietern und ungetesteten Code auszuführen und so das Risiko zu verringern. Auf diese Weise können KVP-Cyberexperten Inhalte testen, ohne ihnen Zugang zu unternehmenskritischen Netzwerken und Servern zu gewähren.
Endpoint
Ermöglicht es Unternehmen, Geräteanwendungen zu erkennen, zu bewerten und zu beseitigen, die nicht mit einer Reihe von Sicherheits- und Betriebsrichtlinien übereinstimmen, die erstellt und durchgesetzt wurden. Es hilft, die Ausbreitung einer Malware-Infektion zu minimieren und die Wahrscheinlichkeit von Datenverlusten im Unternehmen zu verringern.
Bewertung der Endpoint
Stärkt die Sicherheit von Endgeräten, indem es sicherstellt, dass alle Anwendungen mit den aktuellsten Versionen ausgeführt werden. Sobald Schwachstellen erkannt werden, können sie durch automatisches Patching so schnell wie möglich behoben werden. Dies kann auch manuell erfolgen, indem die verfügbaren Abhilfemaßnahmen abgerufen werden und das Update ausgewählt wird, das den Anforderungen des Unternehmens am besten entspricht.
Endpoint
Untersucht die laufenden Prozesse und ihre geladenen Bibliotheken, um eine schnelle Bewertung des Endpunkts zu ermöglichen und festzustellen, ob verdächtige Prozesse laufen. Dies ist besonders wichtig für entfernte Einrichtungen mit vielen Drittbesuchern.
Entfernen von Endpoint
Ermöglicht die Entfernung von Sicherheitsanwendungen wie AV und Firewalls sowie die Entfernung von potenziell unerwünschten Anwendungen (PUA). Systemadministratoren können den Zugriff von Benutzern auf einige beliebte und legitime Anwendungen verhindern, die nicht mit der Arbeitsumgebung konform sind.
Datenschutz
Die Datenschutztechnologie umfasst Technologien zum Schutz von Wechselmedien, zum Schutz vor Keyloggern und zum Schutz vor Bildschirmaufnahmen und hilft Unternehmen, Datenverluste und dateibasierte Angriffe auf Endgeräte zu verhindern. Dies geschieht, indem der Zugriff von Benutzern auf Wechselmedien wie USBs oder Smartphones blockiert wird oder der Zugriff nur für gelistete Prozesse zugelassen wird.
Erkennung und Verhinderung von BEC-Angriffen
Erhöhen Sie die Erkennungsraten für Bedrohungen auf bis zu 99 %, und verhindern Sie BEC-Angriffe, indem Sie eine fortschrittliche E-Mail-Gateway-Sicherheitsebene mit Zero-Day-Präventionstechnologie einsetzen. Setzen Sie Spam-Filter und Anti-Phishing ein, um sich vor Malware-Ausbrüchen zu schützen.