FAQ ZUR CYBERSICHERHEIT

Warum wird in industriellen Umgebungen eher auf passive als auf aktive Überwachung gesetzt?

CYBERSECURITY FAQs

Warum wird in industriellen Umgebungen eher auf passive als auf aktive Überwachung gesetzt?

Die passive Netzüberwachung ist der Standard für die Bestandsaufnahme von Anlagen sowie für die Erkennung von Bedrohungen und Anomalien in industriellen Umgebungen, vor allem wegen deren sensibler Natur und Kritikalität. Hinzu kommt die starke Abhängigkeit von Altsystemen mit unsicheren, proprietären Protokollen, die durch aktives Scannen potenziell ausgenutzt werden könnten. OT umfassen oft kritische Infrastrukturen und steuern Prozesse, die sich auf die Sicherheit und die Bereitstellung wichtiger Dienste auswirken können. Die passive Überwachung ermöglicht eine Sichtbarkeit ohne jegliche Beeinträchtigung, während aktive Scanning- und Sondierungstechniken, wie sie in IT-Umgebungen üblich sind, störend sein und zu Betriebsausfällen oder Sicherheitsrisiken führen können.

Wie die passive Netzwerküberwachung funktioniert

Passive industrielle Netzwerküberwachungs-Tools funktionieren, indem sie an einen SPAN- oder Mirror-Port eines Switches oder Routers angeschlossen werden und die Netzwerkkommunikation beobachten. Die Nozomi Guardian beobachtet passiv den lokalen Netzwerkverkehr, um umfassende OT und IoT zu erkennen und zu überwachen, ohne Agenten oder Abfragen zur Identifizierung von Geräten zu verwenden. Er überwacht kontinuierlich die Aktivität, um neue Geräte zu entdecken, die im Netzwerk kommunizieren, Netzwerkvisualisierungen für die Fehlerbehebung und Forschung bereitzustellen, kritische Schwachstellen zu identifizieren und Cybersecurity-Bedrohungen und betriebliche Probleme zu erkennen.

Die Guardian nutzen die passive Deep-Packet-Inspection, um automatisch und in Echtzeit das industrielle Netzwerk mit seinen Komponenten, Verbindungen und seiner Topologie zu erkennen. Die fortschrittliche Lernfunktion erstellt dann spezifische Profile für jedes ICS und verwendet Verhaltensanalysen, um anomale, verdächtige und bösartige Aktivitäten zu überwachen. Das Ergebnis ist die schnelle Erkennung von Cyberangriffen und kritischen Prozessanomalien.

Entfernte Kollektoren

Remote Collectors sind eine weitere Form der passiven Überwachung, die schwer zugängliche und unbemannte Standorte abdeckt. Diese kleinen, ressourcensparenden Sensoren arbeiten mit Netzwerksensoren zusammen, um Daten in der Wildnis, auf See und an anderen abgelegenen und verteilten Standorten zu erfassen (z. B. in einer elektrischen Umspannstation oder einer kleineren Anlage innerhalb eines größeren Campus), wo ein Netzwerksensor nicht kosteneffizient oder praktisch ist. DerRemote Collector Nozomi Networks erfasst, dedupliziert, komprimiert und verschlüsselt diesen Datenverkehr, bevor er ihn zur Verarbeitung an einen zugehörigen Guardian sendet. 

Drahtlose Sensoren

Drahtlose Sensoren sind eine weitere Form der passiven Überwachung, die in industriellen Umgebungen, in denen die Drahtlostechnologie inzwischen weit verbreitet ist, genutzt werden sollte. Es ist schwierig, drahtlos-spezifische Bedrohungen wie Bruteforce-Angriffe, Spoofing und Bluejacking zu erkennen, und noch schwieriger, den Standort der Geräte zu bestimmen, die diese Angriffe durchführen.

Neben WiFi und Bluetooth stützen sich Prozesssteuerungsnetze auf spezielle drahtlose Protokolle, die eine zuverlässige Kommunikation zwischen Sensoren und Steuerungen bei geringem Stromverbrauch ermöglichen. Diese Protokolle spielen eine entscheidende Rolle beim Sammeln, Verknüpfen und Übertragen von Daten, die sowohl den Systembetrieb als auch die Überwachung ermöglichen. Der Standard IEEE 802.15.4 wird beispielsweise in intelligenten Gebäuden für die Echtzeitüberwachung von HLK- und Beleuchtungssystemen und in der Landwirtschaft für die drahtlose Steuerung von Bewässerungssystemen zur Optimierung der Ernteerträge eingesetzt.

Die Guardian Air Sensor ist der branchenweit erste drahtlose Sicherheitssensor, der speziell für OT und IoT entwickelt wurde. Er bietet Einblick in drahtlose Anlagen - von Thermostaten über Roboter bis hin zu Drohnen -, die bisher nur erkannt wurden, wenn sie mit einem kabelgebundenen Netzwerk verbunden waren. Er überwacht kontinuierlich drahtlose Spektrumstechnologien zwischen 800 MHz und 5895 MHz (WiFi, Bluetooth, IEEE802.15.4, LoRaWAN, Zwave, Mobilfunk und Drohnen) und erkennt und lokalisiert Bedrohungen durch Triangulation, um schneller reagieren zu können.

Aktive Überwachungstechniken für industrielle Umgebungen

Netzwerksensoren sind die Arbeitspferde des Internets. Aber es wird immer Dutzende von Szenarien geben, in denen das Hinzufügen eines Netzwerksensors nicht machbar ist oder zusätzliche Details benötigt werden, um Ihre Umgebung zu verstehen und Fehler zu beheben. Heutige Industrieumgebungen können sich sicher auf eine Kombination aus passiver Netzwerk-, Fernsammel- und drahtloser Überwachung sowie aktiver Abfrage- und endpoint verlassen. Die Nozomi Networks Plattform bietet dieses gesamte Spektrum an Methoden, um kontinuierliche Transparenz über alle Ihre Anlagen und deren Risikoniveau zu bieten, auch wenn sie nicht aktiv kommunizieren.

Aktive Abfrage

Die aktive Abfrage ist eine agentenlose, nicht-invasive Technik, die dazu verwendet werden kann, detaillierte Informationen zu sammeln, die von passiven Sensoren für bestimmte Objekte von Interesse, einschließlich eingebetteter IoT , nicht verfügbar sind. Bezeichnet als Smart Polling in der Nozomi Networks Plattform bezeichnet, fragt es Geräte auf der Grundlage der Kenntnis ihrer Protokolle ab und nutzt spezielle Nachrichten und Anweisungen, um nützliche Informationen zu liefern, ohne die Stabilität des Geräts zu beeinträchtigen.

Smart Polling kann verwendet werden, um:

  • Identifizieren Sie nicht kommunizierende Geräte, einschließlich unzulässiger Geräte, die nicht dazugehören.
  • Schwachstellen aufspüren, bevor sie ausgenutzt werden können
  • Sammeln Sie Details über Änderungen in Prozessabläufen und Variablen
  • Besseres Verständnis des Gesamtrisikos in Ihrer Umgebung 

OT Endpoint Security-Agenten

In der IT-Sicherheit sind endpoint für Virenschutz und Patching allgegenwärtig. Leider haben negative Erfahrungen mit dem Einsatz von IT-fokussierten Agenten auf OT dazu geführt, dass die dringend benötigte endpoint nur selten eingesetzt wird. Herkömmliche ICS-Netzwerküberwachungslösungen überwachen den Nord-Süd-Verkehr zwischen Purdue-Ebenen oder Firewalls, aber die Ost-West-Kommunikation zwischen Geräten innerhalb einer Zone, insbesondere auf niedrigeren Purdue-Ebenen, war lange Zeit ein blinder Fleck. Darüber hinaus ist die endpoint die einzige Möglichkeit, Benutzeraktivitäten und Ereignisse zu korrelieren, während sie stattfinden.

Im OT gibt es sicherlich böswillige Angriffe, die den Diebstahl von Anmeldeinformationen und andere böswillige Handlungen beinhalten, aber viele Bedrohungen gehen auf unbeabsichtigte Fehler von Mitarbeitern oder autorisierten Technikern von Drittanbietern zurück, die kommen und gehen, oft aus der Ferne. Ohne endpoint gibt es keine Möglichkeit, herauszufinden, wer sich wann einklinkt und was er tut, bis seine Befehle im Netzwerk ausgeführt wurden. Dann ist es zu spät. 

Freigegeben im Jahr 2023, Nozomi Arc ist ein sicherer, unterbrechungsfreier Sicherheitsagent, der speziell für den Schutz der einzigartigen Hochverfügbarkeitsanforderungen von OT entwickelt wurde. So arbeitet er beispielsweise nicht auf der Kernel-Ebene des Host-Betriebssystems, startet Ihre Maschinen nicht neu und verbraucht nur sehr wenig Systemressourcen.

Die passive Netzüberwachung ist der Standard für die Bestandsaufnahme von Anlagen sowie für die Erkennung von Bedrohungen und Anomalien in industriellen Umgebungen, vor allem wegen deren sensibler Natur und Kritikalität. Hinzu kommt die starke Abhängigkeit von Altsystemen mit unsicheren, proprietären Protokollen, die durch aktives Scannen potenziell ausgenutzt werden könnten. OT umfassen oft kritische Infrastrukturen und steuern Prozesse, die sich auf die Sicherheit und die Bereitstellung wichtiger Dienste auswirken können. Die passive Überwachung ermöglicht eine Sichtbarkeit ohne jegliche Beeinträchtigung, während aktive Scanning- und Sondierungstechniken, wie sie in IT-Umgebungen üblich sind, störend sein und zu Betriebsausfällen oder Sicherheitsrisiken führen können.

Wie die passive Netzwerküberwachung funktioniert

Passive industrielle Netzwerküberwachungs-Tools funktionieren, indem sie an einen SPAN- oder Mirror-Port eines Switches oder Routers angeschlossen werden und die Netzwerkkommunikation beobachten. Die Nozomi Guardian beobachtet passiv den lokalen Netzwerkverkehr, um umfassende OT und IoT zu erkennen und zu überwachen, ohne Agenten oder Abfragen zur Identifizierung von Geräten zu verwenden. Er überwacht kontinuierlich die Aktivität, um neue Geräte zu entdecken, die im Netzwerk kommunizieren, Netzwerkvisualisierungen für die Fehlerbehebung und Forschung bereitzustellen, kritische Schwachstellen zu identifizieren und Cybersecurity-Bedrohungen und betriebliche Probleme zu erkennen.

Die Guardian nutzen die passive Deep-Packet-Inspection, um automatisch und in Echtzeit das industrielle Netzwerk mit seinen Komponenten, Verbindungen und seiner Topologie zu erkennen. Die fortschrittliche Lernfunktion erstellt dann spezifische Profile für jedes ICS und verwendet Verhaltensanalysen, um anomale, verdächtige und bösartige Aktivitäten zu überwachen. Das Ergebnis ist die schnelle Erkennung von Cyberangriffen und kritischen Prozessanomalien.

Entfernte Kollektoren

Remote Collectors sind eine weitere Form der passiven Überwachung, die schwer zugängliche und unbemannte Standorte abdeckt. Diese kleinen, ressourcensparenden Sensoren arbeiten mit Netzwerksensoren zusammen, um Daten in der Wildnis, auf See und an anderen abgelegenen und verteilten Standorten zu erfassen (z. B. in einer elektrischen Umspannstation oder einer kleineren Anlage innerhalb eines größeren Campus), wo ein Netzwerksensor nicht kosteneffizient oder praktisch ist. DerRemote Collector Nozomi Networks erfasst, dedupliziert, komprimiert und verschlüsselt diesen Datenverkehr, bevor er ihn zur Verarbeitung an einen zugehörigen Guardian sendet. 

Drahtlose Sensoren

Drahtlose Sensoren sind eine weitere Form der passiven Überwachung, die in industriellen Umgebungen, in denen die Drahtlostechnologie inzwischen weit verbreitet ist, genutzt werden sollte. Es ist schwierig, drahtlos-spezifische Bedrohungen wie Bruteforce-Angriffe, Spoofing und Bluejacking zu erkennen, und noch schwieriger, den Standort der Geräte zu bestimmen, die diese Angriffe durchführen.

Neben WiFi und Bluetooth stützen sich Prozesssteuerungsnetze auf spezielle drahtlose Protokolle, die eine zuverlässige Kommunikation zwischen Sensoren und Steuerungen bei geringem Stromverbrauch ermöglichen. Diese Protokolle spielen eine entscheidende Rolle beim Sammeln, Verknüpfen und Übertragen von Daten, die sowohl den Systembetrieb als auch die Überwachung ermöglichen. Der Standard IEEE 802.15.4 wird beispielsweise in intelligenten Gebäuden für die Echtzeitüberwachung von HLK- und Beleuchtungssystemen und in der Landwirtschaft für die drahtlose Steuerung von Bewässerungssystemen zur Optimierung der Ernteerträge eingesetzt.

Die Guardian Air Sensor ist der branchenweit erste drahtlose Sicherheitssensor, der speziell für OT und IoT entwickelt wurde. Er bietet Einblick in drahtlose Anlagen - von Thermostaten über Roboter bis hin zu Drohnen -, die bisher nur erkannt wurden, wenn sie mit einem kabelgebundenen Netzwerk verbunden waren. Er überwacht kontinuierlich drahtlose Spektrumstechnologien zwischen 800 MHz und 5895 MHz (WiFi, Bluetooth, IEEE802.15.4, LoRaWAN, Zwave, Mobilfunk und Drohnen) und erkennt und lokalisiert Bedrohungen durch Triangulation, um schneller reagieren zu können.

Aktive Überwachungstechniken für industrielle Umgebungen

Netzwerksensoren sind die Arbeitspferde des Internets. Aber es wird immer Dutzende von Szenarien geben, in denen das Hinzufügen eines Netzwerksensors nicht machbar ist oder zusätzliche Details benötigt werden, um Ihre Umgebung zu verstehen und Fehler zu beheben. Heutige Industrieumgebungen können sich sicher auf eine Kombination aus passiver Netzwerk-, Fernsammel- und drahtloser Überwachung sowie aktiver Abfrage- und endpoint verlassen. Die Nozomi Networks Plattform bietet dieses gesamte Spektrum an Methoden, um kontinuierliche Transparenz über alle Ihre Anlagen und deren Risikoniveau zu bieten, auch wenn sie nicht aktiv kommunizieren.

Aktive Abfrage

Die aktive Abfrage ist eine agentenlose, nicht-invasive Technik, die dazu verwendet werden kann, detaillierte Informationen zu sammeln, die von passiven Sensoren für bestimmte Objekte von Interesse, einschließlich eingebetteter IoT , nicht verfügbar sind. Bezeichnet als Smart Polling in der Nozomi Networks Plattform bezeichnet, fragt es Geräte auf der Grundlage der Kenntnis ihrer Protokolle ab und nutzt spezielle Nachrichten und Anweisungen, um nützliche Informationen zu liefern, ohne die Stabilität des Geräts zu beeinträchtigen.

Smart Polling kann verwendet werden, um:

  • Identifizieren Sie nicht kommunizierende Geräte, einschließlich unzulässiger Geräte, die nicht dazugehören.
  • Schwachstellen aufspüren, bevor sie ausgenutzt werden können
  • Sammeln Sie Details über Änderungen in Prozessabläufen und Variablen
  • Besseres Verständnis des Gesamtrisikos in Ihrer Umgebung 

OT Endpoint Security-Agenten

In der IT-Sicherheit sind endpoint für Virenschutz und Patching allgegenwärtig. Leider haben negative Erfahrungen mit dem Einsatz von IT-fokussierten Agenten auf OT dazu geführt, dass die dringend benötigte endpoint nur selten eingesetzt wird. Herkömmliche ICS-Netzwerküberwachungslösungen überwachen den Nord-Süd-Verkehr zwischen Purdue-Ebenen oder Firewalls, aber die Ost-West-Kommunikation zwischen Geräten innerhalb einer Zone, insbesondere auf niedrigeren Purdue-Ebenen, war lange Zeit ein blinder Fleck. Darüber hinaus ist die endpoint die einzige Möglichkeit, Benutzeraktivitäten und Ereignisse zu korrelieren, während sie stattfinden.

Im OT gibt es sicherlich böswillige Angriffe, die den Diebstahl von Anmeldeinformationen und andere böswillige Handlungen beinhalten, aber viele Bedrohungen gehen auf unbeabsichtigte Fehler von Mitarbeitern oder autorisierten Technikern von Drittanbietern zurück, die kommen und gehen, oft aus der Ferne. Ohne endpoint gibt es keine Möglichkeit, herauszufinden, wer sich wann einklinkt und was er tut, bis seine Befehle im Netzwerk ausgeführt wurden. Dann ist es zu spät. 

Freigegeben im Jahr 2023, Nozomi Arc ist ein sicherer, unterbrechungsfreier Sicherheitsagent, der speziell für den Schutz der einzigartigen Hochverfügbarkeitsanforderungen von OT entwickelt wurde. So arbeitet er beispielsweise nicht auf der Kernel-Ebene des Host-Betriebssystems, startet Ihre Maschinen nicht neu und verbraucht nur sehr wenig Systemressourcen.

Zurück zu den FAQs