//Kritische Infrastrukturen

Cybersicherheit für kritische Infrastrukturen

Kritische Infrastrukturen und Industriesysteme nutzen oft Web-Connect-Software „von der Stange“, die für Cyberbedrohungen sehr anfällig sind. Doch dürfen Sicherheitsmechanismen zum Schutz der Infrastruktur wichtige Prozesse, auf die unsere Gesellschaften angewiesen sind, nicht unterbrechen. Das Ergebnis: Eine Flut von Herausforderungen für die Verwaltung der Cybersicherheit kritischer Infrastrukturen.

Die Bedrohung kritischer Infrastrukturen

Supervisory Control and Data Acquisition (SCADA) sowie Industrial Control Systems (ICS) sind Grundpfeiler- Systeme für kritische Infrastrukturen. SCADA-Netzwerke sollten robuste Performance, Zuverlässigkeit, Flexibilität und Sicherheit des Prozessleitsystems liefern, wobei der Cybersicherheit kritischer Infrastrukturen weniger Aufmerksamkeit geschenkt wurde.

SCADA-Netzwerke sind anfällig für Serviceunterbrechungen, Prozessumleitungen oder Manipulationen von Betriebsdaten. Ein Cyber-Angriff könnte zu Problemen in der öffentlichen Sicherheit oder zu ernsthaften Störungen der kritischen Infrastruktur eines Staates oder eines Unternehmens führen.

Kritische Infrastrukturen, insbesondere der Energiesektor, haben ein vermehrtes Auftreten von Advanced Persistent Threats (APTs) gemeldet. Hinzu kommt, dass es sehr schwer ist, eine Gefährdung zu erkennen. Hackern ist es gelungen, auf ein System zuzugreifen und als vertrauenswürdige Mitarbeiter getarnt über lange Zeiträume zu operieren.

LogPoint zum Schutz kritischer Infrastrukturen

Sehr zielgerichtete Angriffe in komplexen SCADA-Netzwerken erfordern eine erweiterte Ereignisüberwachung sowohl des SCADA-Systems als auch der allgemeinen IT-Infrastruktur. Dies schließt auch ERP-Systeme wie SAP mit ein, die oft in kritischen Infrastrukturen vorhanden sind. Durch die nahtlose systemübergreifende Integration sammelt LogPoint alle Ereignisse im Unternehmen, um End-to-End-Sicherheits-Monitoring und -Schutz zu liefern.

 

LogPoint überwacht das gesamte digitale Verhalten und warnt Sie in Echtzeit, wenn verdächtige Muster auftreten. Seine optimierte Suchfunktionalität und das schnelle Reporting machen LogPoint zu einem idealen Tool zur Untersuchung von Bedrohungen, das proaktive Einblicke in die Cybersicherheit ermöglicht und eine Plattform zur Gewährleistung der Compliance mit Branchenstandards bietet.

Anwendungsfälle

LogPoint has implemented these solutions in order to collect, correlate, and analyze infrastructure incidents from a central location.

Advanced Persistant Threats (ATPs)

Advanced Persistent Threats (APTs) sind bekanntermaßen schwierig zu verfolgen. So vermeidet man also am besten die steigenden Kosten im Zusammenhang mit einer Gefährdung durch die Untersuchung von Normabweichungen.

Mit LogPoint können Sie:

  • gefährdete Quellen ermitteln, um potentielle Zugriffspunkte für einen Angriff auf Ihre Infrastruktur zu erkennen
  • Baselines für Ihr Unternehmen definieren, um ungewöhnliche Aktivitäten, die in Ihrem Netzwerk ablaufen, zu identifizieren
  • verdächtiges Verhalten im Zusammenhang mit E-Mail-Kommunikation erkennen, insbesondere in Verbindung mit Managern oder obersten Führungskräften
  • auf Aktivitäten im Zusammenhang mit bekannten bösartigen Quellen reagieren, bevor sie zu einem Datenverstoß führen
  • Ihre Netzwerke rasch untersuchen und infizierte Maschinen erkennen
  • Studien und Veröffentlichungen zu einem bestimmten Malware-Strang (Malware-Familie) beobachten und Aktualisierungen und Anfragen erhalten, während weitere Untersuchungen durchgeführt werden.
  • Anstiege bei der Dateierstellung, Umbenennung oder Löschungen durch einen bestimmten Nutzer oder Prozess erkennen
  • Warnungen bei ungewöhnlichen Datenaktivitäten in Speichersystemen innerhalb eines bestimmten Zeitraums erstellen
Hacker attack the server in the dark

Cyberspionage

Dangerous Hooded Hacker Breaks into Government Data Servers and Infects Their System with a Virus. His Hideout Place has Dark Atmosphere, Multiple Displays, Cables Everywhere.

Verdächtige Aktivitäten im Umfeld sensibler und geheimer Informationen erkennen zu können, ist der erste Schritt zum Schutz Ihrer Infrastruktur vor Daten-Exfiltration.

LogPoint überwacht die gesamte Infrastruktur Ihrer Organisation. Dazu beobachtet es Verhaltensweisen im Umfeld von Unternehmensanwendungen wie SAP und Oracle, die oftmals wichtige Informationen speichern, welche der Gefahr von Sabotage und Spionage ausgesetzt sind.

Mit LogPoint können Sie:

  • wichtige Geschäftsprozesse, sensible Daten und geistiges Eigentum schützen, indem das Verhalten im Umfeld vertraulicher Informationen sowie der Zugriff auf sie genau verfolgt werden.
  • unautorisierten Netzwerk- oder Systemzugriff im Zusammenhang mit staatsnahen Akteuren und/oder möglicher Spionage verfolgen
  • Admin-Rechte Dritter überwachen, um die Vertraulichkeit und Integrität sensibler Informationen zu gewährleisten
  • potentiell schädliche Inbound-Kommunikation von verdächtigen Domains oder identifizierten Bedrohungsquellen erkennen, um Ihre Organisation vor Phishing-Versuchen zu schützen.

Missbrauch von Rechten

Was ist, wenn eine Bedrohung aus den eigenen vier Wänden Ihres Unternehmens kommt? Die Fähigkeit, Seitwärtsbewegungen und verdächtiges oder ungewöhnliches Verhalten im Netzwerk bereits vor einer Exfiltration zu erkennen, kann Sie vor einer Insider-Bedrohung schützen. LogPoint setzt UEBA und umfassende Compliance-Systeme zur Überwachung und Erkennung von Betrug in Unternehmensanwendungen, in der Infrastruktur, einschließlich Account Directory, und in Cloud-basierten Diensten wie Azure, AWS und Salesforce ein. Mit LogPoint können Sie:

  • administrative Accounts überwachen und vor Zugriffsversuchen warnen und diese melden
  • neue Accounts, die ohne entsprechende Genehmigung aktiviert wurden, validieren
  • Zugriff auf Mailboxes verfolgen und potentiellen Missbrauch identifizieren
  • durch die Kombination von Anomalie-Erkennung und modernen Korrelationsverfahren plötzliche Veränderungen im Nutzer-, Operator- oder Serververhalten erkennen
  • Konfigurations- und Richtlinienänderungen erkennen
  • Versuchte Datenexfiltration erkennen
Concentrated hacker in glasses stealing money from diferent credit cards

Setzen Sie sich mit uns in Verbindung

Kontaktieren Sie uns, um mehr Informationen darüber zu erhalten, wie Sie mit LogPoint für Ihre kritischen Infrastrukturen profitieren können.

LogPoint for network security