Startseite » Chemie » Sicherheit (Chemie) »

Angriffssimulation in der IT-Security

Hacker-Risiken ausschalten
Angriffssimulation in der IT-Security

Durch gezielte Simulationen der neuesten Angriffsszenarien auf einen speziell zu diesem Zweck eingerichteten Threat Agent können Lücken in der Abdeckung sicher erkannt und im Echtsystem geschlossen werden, bevor Angreifer sie ausnutzen können. Nötig ist dazu nur ein dedizierter Rechner im Netzwerk, der als Agent dient und spezielle Software mit sich bringt, die den Testangriff zulässt, aber keinen Schaden entstehen lässt.

Neben der technologischen Hochverfügbarkeit ist die Absicherung einer Infrastruktur gegen Hacker und Cyberkriminelle die wichtigste Aufgabe der IT. Alle Sicherheitstools – ob Firewall oder Virenscanner – sind allerdings im Blindflug unterwegs. Ein bedeutender Nachteil der bisherigen Sicherheitstechnik ist die Ausrichtung an bekannten Gefahren. Hacker sind schnell und sehr gut organisiert und finden jederzeit neue Lücken. Dazu gehören auch smarte Devices, von Beleuchtungstechnik bis hin zu elektronischen Türschlössern. Bekannte Sicherheitstools wie eine Firewall oder der Virenscanner schützen nur vor konstruierten Szenarien. Unternehmen, die mehr Wert auf Sicherheit legen, lassen zumindest ein Penetration Testing durchführen. Das einmalige Testen der Security-Eigenschaften bietet nur einen begrenzten Einblick in die aktuelle Sicherheitslage eines Unternehmens, selbst mit einem positiven Ergebnis sind zukünftige Risiken nicht ausgeschlossen. Und in der IT-Security gilt ein Grundsatz: Ein Unternehmen kann heute komplett gesichert sein und morgen schon verwundbar.

Eine Kooperation über die Distanz von Köln nach Kalifornien ändert diese Situation. Das Systemhaus Telonic bietet erstmals gemeinsam mit Keysight eine Technologie an, die rund um die Uhr Angriffe auf eine IT-Infrastruktur simuliert. Dabei wird jedes denkbare Angriffsmodell getestet, ein Risiko auf Schäden besteht hier nicht. Zur Umsetzung werden einzelne Endpoints als dedizierte Threat-Agenten innerhalb des Unternehmensnetzwerkes platziert. Die Wirksamkeit der operativen Sicherheit kann so gemessen werden – alle aktuellen Angriffe und Exploits werden in Live-Netzwerken sicher simuliert. Das Unternehmen Keysight hat die Lösung entwickelt und zeichnet auch für die stete Aktualisierung der Bedrohungsszenarien verantwortlich.

Simulation statt Ernstfall

Eine übliche Sicherheitsinfrastruktur entspricht nur selten den realen Gefahren – das haben alleine schon die Ransomware-Fälle der letzten Monate gezeigt. Während IT-Fachkräfte in einem Unternehmen mehr Aufgaben als nur die Sicherheit haben, ist es kaum möglich, Schritt mit den aktuellen Entwicklungen der Bedrohungen zu halten. Die Simulation brandaktueller Bedrohungen in einer sicheren, virtualisierten Umgebung innerhalb der Infrastruktur zeigt dagegen sofort die Schwächen auf und erlaubt die punktgenaue Behebung der Lücken, bevor ein realer Ernstfall eintreten kann. Eine besondere Gefahr ist damit auch inkludiert: Risiken von innen. Mit Schadsoftware kontaminierte USB-Sticks oder Phishing-Emails können enorme Schäden anrichten und werden in der Simulation durchgespielt. Dabei geht die Keysight-Lösung der Threat-Simulation noch wesentlich weiter als die herkömmliche Methode des Penetration Testings, bei der lediglich ein Angriff auf die Firewall stattfindet.

Neben dem erhöhten Sicherheitsniveau kann die Effektivität der eingesetzten Security-Tools gemessen werden – und auch überlegt werden, ob eventuell andere Möglichkeiten die vorhandenen Lücken schließen können. Die kontinuierliche, automatisierte Sicherheitsbewertung von End-to-End-Sicherheitsinfrastrukturen umfasst dabei auch Netzwerke in Produktionsanlagen.

Simulieren die Infrastruktur

Der auf einer Software-as-a-Service-Plattform basierende Threat-Simulator verwendet eine Reihe von Threat-Agenten. Damit sind dedizierte Computer im Netzwerk bezeichnet, die zum Angriff bereit stehen und zu keinem anderen Zweck genutzt werden können. Damit sind zu keiner Zeit Server von Clients im Netzwerk einem Risiko durch die andauernden Tests ausgesetzt. Der Threat-Simulator verfügt über eine umfassende und stetig aktualisierte Bibliothek von Bedrohungssimulationen, die aus einem Application and Threat Intelligence Research Center rund um die Uhr aktualisiert wird. Ein integriertes Dashboard erlaubt die Bewertung und das Aufspüren von Schwachstellen. Mit Schritt-für-Schritt-Anweisungen können gemeinsam mit Partnern wie Telonic die gefundenen Schwachstellen geschlossen werden, ehe ein echtes Risiko eintritt.

Hybride Sicherheits-Infrastruktur

Die dauerhafte Überwachung durch Simulation kann als Threat Simulation Service über ein Subskriptions-Modell implementiert oder als einmaliges Audit von Telonic durchgeführt werden. Die Security-Mechanismen können anhand der Ergebnisse genau justiert werden – nicht selten mit überraschenden Erkenntnissen: Manche Sicherheitstools, die seit Jahren eingesetzt und bezahlt werden, erfüllen nicht den vorgegebenen Zweck. Die Simulationen hingegen geben präzise Informationen über die Wirksamkeit der Summe aller genutzten Security-Lösungen. Schnell wird daher klar, welche einzelnen Lösungen im Budget und technisch sinnvoll sind, welche wegfallen können und welche hinzugenommen werden sollten.

Verbunden werden kann die Threat-Simulation mit der Network Security Fabric, einer Cloud-basierten Security-Lösung, die Telonic ebenfalls anbietet. Dabei wird die Sicherheit zu einem großen Teil aus dem Unternehmen in die Cloud ausgelagert. Sämtlicher Traffic wird dabei getunnelt und komplett von Bedrohungspotenzial in einem hochperformanten externen Rechenzentrum gesäubert. Dieser hybride Ansatz ist für Unternehmen attraktiv, die ihre IT-Abteilungen entlasten wollen und den Fokus wieder auf den Ausbau der IT-Infrastruktur legen.

Telonic GmbH , Köln


Autor: Andreas Schlechter

Geschäftsführer,

Telonic


Newsletter

Jetzt unseren Newsletter abonnieren

cav-Produktreport

Für Sie zusammengestellt

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Top-Thema: Instandhaltung 4.0

Lösungen für Chemie, Pharma und Food

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

Prozesstechnik-Videos

Hier finden Sie alle aktuellen Videos

phpro-Expertenmeinung

Pharma-Experten geben Auskunft

Prozesstechnik-Kalender

Alle Termine auf einen Blick

Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de