24.07.2020 Aufrufe

IT Security Mai/Juni 2020

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 23<br />

Auch durch die damit mögliche Priorisierung<br />

können Patch-Prozesse entscheidend<br />

optimiert werden.<br />

Ein umfassendes intelligentes Smart-<br />

Vulnerability-Managementsystem bein-<br />

haltet:<br />

Visibility: Erfassung aller Kompo-<br />

nenten des OT-Netzwerkes inklusive<br />

detaillierter liert<br />

Informationen über Auf<br />

-<br />

bau, eingesetzte Softwareversionen,<br />

Module, genutzte Protokolle<br />

Identifizierung: Echtzeit-Vulnerability-Informationen<br />

in einer zentralen<br />

Datenbank<br />

Priorisierung: eine anforderungsspezifische<br />

Schwachstellen-Klassifizierung<br />

Management: Maßnahmen-Tracking,<br />

Echtzeitreports, Dash-boards<br />

und Charts<br />

Audit: Auditierbare Prozesse von der<br />

Schwachstellen-Identifizierung bis zur<br />

-Beseitigung<br />

Vulnerability-Threat-Korrelation<br />

In der Office-<strong>IT</strong>-Welt gilt als Gebot,<br />

Schwachstellen mit Patches zeitnah zu<br />

schließen. In den OT-Netzen ist die pauschale<br />

Empfehlung, alle Komponenten immer<br />

zu aktualisieren praktisch nicht umsetz-<br />

bar. Die Transparenz und die Kenntnis<br />

der bestehenden Risiken und Vulnerabilities<br />

ist hier der ausschlaggebende Faktor,<br />

um mittels risikobasierter Netzwerksegmentierung,<br />

OT-Angriffserkennung, der<br />

Erkennung von Veränderungen in der Infrastruktur<br />

und kontrolliertem Zugriff auf<br />

das Netzwerk auch von extern Maßnahmen<br />

umzusetzen, die den Betrieb der Anlage<br />

nicht stören, aber das Sicherheitsniveau<br />

verbessern. Hier sind nicht nur Fertigungsunternehmen<br />

gefordert, sondern<br />

auch die Hersteller von PLCs, RTUs, Sensoren<br />

und Aktoren. Sie müssen bei der Produktentwicklung<br />

von Anfang an nach dem<br />

<strong>Security</strong>-by-Design vorgehen: Bereits die<br />

fachliche Anforderungsanalyse sollte die<br />

aktuell mit Geräten verbundenen Sicher-<br />

heitsrisiken berücksichtigen, aber auch<br />

solche, die im weiteren Lebenszyklus auf-<br />

treten könnten. Die IEC 62443, eine inter-<br />

nationale Normenreihe zu industriellen<br />

Kommunikationsnetzen, bietet hier eine<br />

gute Basis. Eine Zertifizierung der Produkte<br />

nach diesem Standard ist möglich und ein<br />

Wettbewerbsvorteil für jeden Hersteller.<br />

Christian Koch<br />

PHISHING<br />

WER IST DE<br />

M GR<br />

ÖS<br />

STEN<br />

RI<br />

SIKO<br />

AUS<br />

GESE<br />

TZ<br />

T?<br />

SCHULUNGEN UND TRAINING FÜR<br />

MEHR AWARENESS<br />

KnowBe4 veröffentlicht die Ergebnisse<br />

seines Benchmarking Reports <strong>2020</strong> zum<br />

Thema „Phishing by Industry“. Gemes<br />

-<br />

sen wird der<br />

sogenannte n Phish-Prone-Per<br />

h-Pron r-<br />

centage e (PPP), der angibt, wie viele Mit<br />

-<br />

arbeiter er eines Unternehmens wahrschein-<br />

lich auf einen Phishing- hing-<br />

oder Social-Engi-<br />

neering-Betrug hereinfallen einfa würden.<br />

Der anfängliche nglich Basis-Phishing-Test wur-<br />

de in Unternehmen durchgeführt, die bisher<br />

kein <strong>Security</strong> Awareness Training<br />

absolviert hatten. Die<br />

Ergebnisse zeigtene<br />

ein hohes Risiko, mit einem durchschnitt-t<br />

lichen anfänglichen Basis-PPP-Wert von<br />

38 Prozent, was einem em Anstieg<br />

von 8<br />

Prozent gegenüber 2019 entspricht<br />

–<br />

und zwar über alle Branchen und Unter<br />

-<br />

nehmensgrößen hinweg. Jedes Unter<br />

-<br />

nehmen, unabhängig von seiner Grö-<br />

ße und seiner Hierarchieebenen, ist<br />

ohne computergestütztes Training anfäl-<br />

lig für Phishing und Social Engineering.<br />

Nach 90 Tagen computergestütztem<br />

Training und simulierten Phishing-Tests<br />

konnte der durchschnittliche PPP um über<br />

60 Prozent reduziert rt werden und fiel von<br />

38 auf 14 Prozent. Nach einem Jahr mo-<br />

natlicher simulierter Phishing-Tests und<br />

regelmäßiger Schulungen n sank der<br />

PPP sogar auf nur 5 Prozent. Über<br />

alle Branchen hinweg konnte eine<br />

durchschnittliche Verbesserungsrat<br />

srate<br />

von 87 Prozent vom ersten Test bis<br />

zum Ende eines 12-monatigen Trai-<br />

nings erzielt werden.<br />

www.knowbe4.de<br />

46,8 %<br />

%<br />

Gesundheitsbranche<br />

&<br />

Pharmazie<br />

Technologiebranche<br />

Fertigende<br />

Industrie<br />

%<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!