Die Einführung neuer Technologien hat die Datenkommunikation effizienter gemacht, zugleich sind die Netzwerke aber auch anfälliger gegenüber Cyber-Bedrohungen. Das wird auch am Beispiel von Energieerzeugungsanlagen, Umspannwerken, Übertragungsnetze aber auch in sämtlichen automatisisrten Industriezweigen deutlich, die immer komplexer werden.
Waren Infrastruktureinrichtungen oder Produktionssraßen früher einfach und zuverlässig zu betreiben, so hat die Cyber-Sicherheit heutzutage Priorität.
Oft erleiden Kritische Infrastrukturen, Kritis- und Non-Kritis-Unternehmen, Online-Attacken, verfügen aber über kein Cyber-Frühwarnsystem.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass heute mindestens jedes international aufgestellte Unternehmen in Deutschland ein potenzielles Ziel für fortgeschrittene Cyber-Attacken ("Advanced Persistent Threats", kurz APTs) ist.
Die Vernetzung verschiedener IT- und OT-Infrastrukturen sowie die Vielzahl der internen und externen Schnittstellen macht eine Überwachung der Kommunikationsdaten notwendig. Bedrohungen müssen frühzeitig erkannt und darauf reagiert werden, um die Verfügbarkeit der Geschäftsprozesse sicherzustellen.
Schützen Sie daher Ihre Daten, Anwendungen und Infrastruktur mit einer Managed Threat Monitoring Lösung der EnBW Cyber Security GmbH.
Industrie-Unternehmen weltweit stehen vor sich verschärfenden Herausforderungen. Der Bericht The Crisis of Convergence: OT/ICS Cybersecurity 2023 von TXOne Networks beschreibt unter Anderem die Zunahme von Angriffen über Ransomware-as-a-Service (RaaS), die Ausnutzung von Schwachstellen in Lieferketten und das Auftreten von staatlich finanzierten Hackern sowie anderen politisch motivierten Akteuren im Zuge geopolitischer Spannungen.
Der Jahressicherheitsbericht untersucht eine Reihe von Themen, die für die heutige OT/ICS-Sicherheit relevant sind:
- Ransomware
- Wartung von OT-Systemen und Bedenken hinsichtlich der Integration von Informationstechnologie (IT)
- Nationalstaatliche Cyber-Angriffe und ihre Auswirkungen
- Engagierte Fachabteilungen zum Schutz von OT und industriellen Steuerungssystemen (ICS)
- OT/ICS-Investitionen in die Sicherheit
- Neue Vorschriften und Normen treiben die OT/ICS-Verteidigung voran
- Integrität der Lieferkette
Ein Cyber-Angriff ist der Versuch von Cyberkriminellen, Hackern oder anderen digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen, vorwiegend mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.
Cyber-Angriffe richten sich gegen unterschiedlichste Ziele, von Einzelpersonen über Unternehmen bis hin zu Behörden. Beim Angriff auf Unternehmen oder Organisationen geht es den Hackern meist um den Zugriff auf vertrauliche und wertvolle Informationen wie geistiges Eigentum, Kundendaten oder Zahlungsdetails.
Malware
Unter Malware („Malicious software“ auch „Schadprogramme“ genannt) versteht man eine invasive Software, also Computercode, der darauf abzielt, Computersysteme zu infizieren, zu beschädigen oder sich unberechtigt Zugang zu ihnen zu verschaffen. Es gibt zahlreiche Varianten von Malware wie Trojanern, Spyware, Viren, Würmern, Keyloggern, Bots und viele Angriffsformen. Jede infiziert und stört Geräte auf andere Weise, aber alle sind darauf ausgelegt, die Sicherheit und den Datenschutz von Computersystemen zu gefährden. Einige besonders aggressive Malware-Arten haben es auf Finanzdaten und andere sensible Informationen abgesehen und werden für Erpressung, Betrug und Identitätsdiebstahl eingesetzt.
Ransomware-Angriffe
Bei einem Ransomware-Angriff werden die Daten auf einem IT-System verschlüsselt und eine Entschlüsselung erst gegen Zahlung eines Lösegeldes (engl. Ransom) in Aussicht gestellt. Immer öfter wird zusätzlich mit der Veröffentlichung der zuvor entwendeten Daten gedroht, um das Opfer zusätzlich unter Druck zu setzen. Ransomware-Angriffe zeichnen sich dadurch aus, dass die Auswirkungen auf einen Betroffenen mit dem Einsatz der Ransomware unmittelbar eintreten.
Denial-of-Service (DoS)
Denial of Service – oder kurz DoS – bedeutet soviel wie etwas unzugänglich machen oder außer Betrieb setzen. Technisch passiert dabei folgendes: Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt.
Spam-Attacken und Phishing
Bei einem Phishing-Angriff versuchen Hacker Sie dazu zu bringen, vertrauliche Informationen preiszugeben. Ihr Ziel ist es, Anmeldedaten, Kreditkartennummern oder vertrauliche Unternehmensinformationen zu stehlen. Darüber hinaus versuchen sie möglicherweise, Ihre(n) Computer mit Malware zu infizieren.
Man-in-the-Middle-Angriffe
Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt. Das Ziel eines MITM-Angriffs ist es, heimlich Informationen wie persönliche Daten, Kennwörter oder Bankdaten zu erfassen bzw. eine Partei nachzuahmen, um an zusätzliche Informationen zu gelangen oder Aktionen zu veranlassen. Zu diesen Aktionen gehören beispielsweise die Änderung von Anmeldedaten, das Abschließen einer Transaktion oder die Überweisung von Geldern.
Cross-Site Scripting
Cross-Site Scripting (XSS) ist ein Code-Injektionsangriff, bei dem der Akteur schädlichen Code in eine legitime Website injiziert. Der Code startet anschließend ein infiziertes Skript im Webbrowser des Benutzers, mit dem der Angreifer vertrauliche Daten stehlen oder die Identität des Benutzers annehmen kann. Webforen, Pinnwände, Blogs und sonstige Websites, auf denen Benutzer eigene Inhalte posten können, sind für XSS-Angriffe besonders anfällig.
Ein Threat-Monitoring-Service erkennt mögliche Cyber-Gefahren durch die zeitnahe Analyse möglichst vieler, relevanter Sicherheitsinformationen, die von Gefahrensensoren bereitgestellt werden. Diese Sensoren sind in der Regel IT-Systeme wie Server, Endgeräte und Netzwerkkomponenten, die der jeweilige Cloud Service Provider überwacht.
Visibilität von Schwachstellen
Erhalten Sie eine umfassende Angriffserkennung, einschließlich der Erkennung von anomalem Verhalten mit Threat Intelligence (IoCs) und Asset Intelligence. Optimieren Sie Ihre Effizienz und Produktivität durch praktische Handlungsempfehlungen, die auf vordefinierten Anweisungen, Schritten und Verfahren basieren, welche in Playbooks festgehalten sind.
Einhaltung regulatorischer Standards
Erfüllen Sie die regulatorischen Standards zur Angriffserkennung, wie sie beispielsweise im IT-SIG 2.0, NIS2 oder ISO 27001 gefordert sind.
Legen Sie das Risiko in die Hände eines professionellen IT- und OT-Security-Dienstleisters. Die EnBW Cyber Security bietet Aktualisierung der Software und Patchmanagement sowie Einhaltung der Sicherheitsstandards, die ein IT- und OT-Security-Dienstleister regelmäßig, professionell und kostensparend erbringt.
Mit fortschreitender Digitalisierung und Vernetzung steigt für Organisationen das Risiko von Cyberangriffen. Allein in Deutschland waren in den vergangenen zwei Jahren laut Branchenverband Bitkom 9 von 10 Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen. Der entstandene Schaden pro Jahr: etwa 223 Milliarden Euro!
Quelle: bsi Lagebericht-2023
Die jüngsten Erkenntnisse aus dem Bericht "The Crisis of Convergence: OT/ICS Cybersecurity 2023" von TXOne Networks werfen ein Schlaglicht auf die dringende Notwendigkeit, die Sicherheit in Operational Technology (OT) zu verstärken. Der Bericht zeigt auf, dass eine überwältigende Mehrheit von 97% der befragten Unternehmen angibt, dass IT-Sicherheitsvorfälle auch ihre OT-Umgebungen beeinträchtigen. Dies unterstreicht die zunehmende Verschmelzung von IT- und OT-Systemen und die daraus resultierenden Sicherheitsherausforderungen.
In einer detaillierten Analyse der Sicherheitsvorfälle bei 54 deutschen Unternehmen innerhalb der letzten 12 Monate, offenbart der Bericht eine besorgniserregende Häufigkeit und Vielfalt von Angriffen auf OT-Systeme:
- Anfälligkeiten von nicht ausreichend gesicherten Systemen stellen mit 50% die häufigste Ursache für Sicherheitsvorfälle dar. Diese Schwachstellen sind kritische Risikofaktoren, die es Angreifern ermöglichen, in industrielle Steuerungssysteme einzudringen.
- Ransomware-Attacken, bei denen Angreifer Daten verschlüsseln und ein Lösegeld für die Freigabe fordern, machen 37% der Vorfälle aus. Sie können zu erheblichen finanziellen Einbußen und Betriebsunterbrechungen führen.
- Advanced Persistent Threats (APT) Attacken, die durch ihre Komplexität und Hartnäckigkeit gekennzeichnet sind, wurden in 41% der Fälle identifiziert. Diese Angriffe können über längere Zeiträume hinweg unbemerkt bleiben und stellen eine fortwährende Bedrohung für Unternehmen dar.
Diese Zahlen verdeutlichen, dass die Bedrohungslandschaft für OT-Umgebungen vielschichtig ist und eine ganzheitliche Sicherheitsstrategie erfordert. Unternehmen müssen in umfassende Sicherheitslösungen investieren, die sowohl präventive Maßnahmen als auch die Fähigkeit zur schnellen Reaktion auf Vorfälle umfassen. Die Schulung von Mitarbeitern und die kontinuierliche Überwachung der Systeme sind dabei unverzichtbare Bestandteile, um die Sicherheit und Resilienz der kritischen Infrastrukturen zu gewährleisten.
Anfälligkeiten von nicht ausreichend gesicherten Systemen | Advanced Persistent Threat (APT) Attacken | Ransomware Attacken | Menschliches Versagen (unbeabsichtigt) | Handlungen von Mitarbeitern (Böswillige Motive) | Distributed Denial of Service (DDoS) Attacken | Phishing-E-Mails | Identitätsdiebstahl | Infizierung mit Viren oder Malware | Drittanbieter | |
50 | 41 | 37 | 31 | 31 | 31 | 30 | 28 | 26 | 7 |
Als Ihr Partner im Bereich Cyber-Security stehen wir Ihnen zur Seite, um sicherzustellen, dass Ihr Unternehmen die Anforderungen der NIS2-Richtlinie erfüllt. Unsere Experten helfen Ihnen dabei, robuste Sicherheitsstrategien zu entwickeln, Sicherheitslücken zu identifizieren und zu schließen, sowie Schulungen für Ihre Mitarbeiter bereitzustellen.
Die EnBW-Konzerntochter, EnBW Cyber Security, hilft Unternehmen dabei, die für sie passende Sicherheitsstrategie zu finden und umzusetzen. Mit ihren Cyber-Security-Spezialisten führt das Unternehmen IT-Sicherheitsberatungen sowie Penetrationstests durch, um existente Schwachstellen aufzudecken und mittels deren Behebung die Eintrittswahrscheinlichkeit eines erfolgreichen Cyber-Angriffs zu minimieren.
Die kontinuierliche Überwachung der IT- und OT-Infrastruktur mit einem System zur Angriffserkennung bilden die Basis für den
Managed-Security-Service im betriebseigenen Security-Defense-Center.
Der OT Managed-Threat-Monitoring-Service der EnBW Cyber Security erkennt unmittelbar potenzielle Bedrohungen durch das Monitoring der Kommunikationsdaten und Systeme. Er gibt somit einen effizienten Überblick über die Sicherheit Ihrer OT-Infrastrukture sowie Auskünfte über das aktuelle Cyber-Security-Lagebild.
Schritt 1:
|
Schritt 2:
|
Schritt 3:
|
Schritt 4:
|
---|---|---|---|
Schritt 1:
Planungsphase
|
Schritt 2:
Integrationsphase
|
Schritt 3:
Onboardingphase
|
Schritt 4:
Go-Live und Servicebetrieb
|
Schritt 1:
Abstimmung der Integration des Managed Threat Monitoring in die Netzumgebung
|
Schritt 2:
Integration der Monitoring-Systeme in die Netzumgebung
|
Schritt 3:
Tuning der Systeme und Optimierung der Prozesse
|
Schritt 4:
Erstanalysen, Servicemeetings und Reports
|
Zusammensetzung des Monitoring-Service
Im ersten Schritt implementieren wir eine IT-Netzwerküberwachung in Ihrer IT- und OT-Infrastruktur. Zusätzlich können wir Ihre OT-Infrastruktur überwachen. Beide Lösungen bieten wir als Managed Service aus dem Hause der EnBW Cyber Security an.
Im zweiten Schritt kann basierend auf Ihren Anforderungen eine SIEM-Funktionalität implementiert werden - ebenfalls als Managed Service.
Die Bedrohungen werden immer komplexer und dynamischer. Neue Technologien sowie die Digitalisierung bieten mehr Angriffsmöglichkeiten. Die Cyberkriminellen ändern ständig ihre Methoden und Taktiken. Als Managed-Security-Provider verfügen wir über ausgewiesene Spezialist*innen, deren Aufgabe es ist, sich mit aktuellen Sicherheitslücken und Abwehrmaßnahmen zu beschäftigen.
Als erster Energieversorger in Deutschland treiben wir das Thema Cyber-Security voran und bieten diesen Service an externe Versorger und kritische Infrastrukturen an. Unser Angebot basiert auf jahrelangem Know-How aus dem Schutz der eigenen kritischer Infrastruktur.
Skalierbare Lösung
Skalieren Sie Ihre Lösungen mit unseren Angeboten, die sowohl als On-Premises- als auch als Cloud-Lösungen verfügbar sind, und genießen Sie die Flexibilität, Ihr System nach Bedarf zu erweitern. Ergänzen Sie Ihr Sicherheitsniveau durch weitere Bausteine.
Ressourcen sparend
Machen Sie sich keine Gedanken über Zeit- und Personalengpässe. Wir bieten Managed-Cyber-Security-Services im eigenen Security-Operation-Center (SOC) mit festangestellten Analyst*innen. Beschleunigen Sie Ihr Kerngeschäft, während wir uns um Ihre Cyber-Sicherheit kümmern und Ihre Mitarbeiter*innen kontinuierlich weiterbilden.
Planbare Kosten
Erhalten Sie Dienstleistung in Form von Managed Service in einem Paket. Monatlich festgelegte Gebühren ermöglichen klare Betriebsausgaben, sodass keine unerwarteten Kosten entstehen.
Kombination für IT und OT
Bei einem Managed-Security-Service der EnBW Cyber Security wird die Analyse und Überwachung von IT- Infrastruktur und OT-Infrastruktur gleichermaßen berücksichtigt und beide Themen aus einer Hand betrachetet. Dies bietet umfassende Synergieeffekte frü Ihre IT- und OT-Sicherheit.
Aktuell bleiben
Unsere IT- und OT-Spezialist*innen kümmern sich darum, dass neue Techniken schnell umgesetzt werden. Upgrades auf neue Releases und Versionen der Security-Lösung werden umgehend durchgeführt.
Haben wir Ihr Interesse an einem OT Managed Security Service durch die EnBW Cyber Security GmbH geweckt? Dann nehmen Sie jetzt unverbindlich Kontakt zu uns auf. Wir beraten Sie gerne.
Unternehmens- / Firmenname
Ihre Kontaktdaten
Die Datenschutzinformationen und die Hinweise zu Ihrem datenschutzrechtlichen Widerspruchsrecht der EnBW Cyber Security GmbH finden Sie unter Datenschutzerklärung.