Facebook icon Linkedin logo Twitter logo Instagram logo Contact icon

News

DYNAMISCHE TÄUSCHUNG FÜR INDUSTRIELLE AUTOMATISIERUNGS- UND STEUERUNGSSYSTEME

Aufbau einer umfassenden Sicherheitsstrategie für die umsetzbare Echtzeiterkennung eines Cyberangriffs

Die Implementierung eines umfassenden Cybersicherheit-Plans zum Schutz industrieller Automatisierungs- und Steuerungssysteme (IACS), einschliesslich SCADA, ist entscheidend für den

  • Schutz vertraulicher Unternehmensinformationen,
  • die Einhaltung geltender Gesetze,
  • die Wahrung eines guten Unternehmensimages und
  • die Aufrechterhaltung eines sicheren und zuverlässigen Betriebs.

Ein detaillierter Ansatz zur Verteidigung der Cybersicherheit reduziert das Risiko mit jeder wirksamen Schutzschicht und kombiniert eine Mischung aus Verteidigungs- und Angriffsmassnahmen für den maximalen Schutz vor Verstössen. Die Implementierung einer Dynamic Deception-Lösung für IACS bietet Echtzeit-Einblick in Bedrohungen, die Präventionslösungen umgangen haben, und die detaillierte Forensik, die erforderlich ist, um das infizierte Gerät zu blockieren, unter Quarantäne zu stellen und zu beheben. Dies sollte ein entscheidendes Element für jede Organisation sein, die daran arbeitet, ihre tiefgreifenden Sicherheitsmassnahmen für die Verteidigung aufzubauen und zu entwickeln.

Einige schlagen möglicherweise vor, dass SCADA-Geräte aufgrund des zusätzlichen physischen Zugriffs auf diese Geräte, der Verwendung von Standardkennwörtern und der damit verbundenen Herausforderungen, sie gegen Schwachstellen zu patchen, anfälliger sind als ein durchschnittlicher Laptop oder Computer. In einer SCADA-Umgebung ist es wichtig, beim Schutz vor Cyberangriffen eine angenommene verletzte Haltung einzunehmen. Da Angreifer in das Netzwerk eindringen können und werden, verfolgt die Täuschungstechnologie einen alternativen Ansatz zum Schutz vor Bedrohungen. Anstatt der Infrastruktur mehr Technologie hinzuzufügen, um den Angreifer fernzuhalten, nimmt die Täuschung die Haltung ein, dass sie sich bereits im Netzwerk befindet, und lockt den Angreifer dazu, sich zu engagieren und entdeckt zu werden, bevor er seine Mission abschliessen kann.

Laden Sie hier das Attivo-Whitepaper  herunter „Dynamic Deception for Industrial Automation and Control Systems“, um mehr über die Verwendung von Täuschungstechnologie zum Schutz von IACS und SCADA-Umgebungen zu erfahren.

Contact Form


All fields with * are mandatory.