Cybersicherheit für kritische Infrastrukturen
Kritische Infrastrukturen und Industriesysteme nutzen oft Web-Connect-Software „von der Stange“, die für Cyberbedrohungen sehr anfällig sind. Doch dürfen Sicherheitsmechanismen zum Schutz der Infrastruktur wichtige Prozesse, auf die unsere Gesellschaften angewiesen sind, nicht unterbrechen. Das Ergebnis: Eine Flut von Herausforderungen für die Verwaltung der Cybersicherheit kritischer Infrastrukturen.
Die Bedrohung kritischer Infrastrukturen
Supervisory Control and Data Acquisition (SCADA) sowie Industrial Control Systems (ICS) sind Grundpfeiler- Systeme für kritische Infrastrukturen. SCADA-Netzwerke sollten robuste Performance, Zuverlässigkeit, Flexibilität und Sicherheit des Prozessleitsystems liefern, wobei der Cybersicherheit kritischer Infrastrukturen weniger Aufmerksamkeit geschenkt wurde.
SCADA-Netzwerke sind anfällig für Serviceunterbrechungen, Prozessumleitungen oder Manipulationen von Betriebsdaten. Ein Cyber-Angriff könnte zu Problemen in der öffentlichen Sicherheit oder zu ernsthaften Störungen der kritischen Infrastruktur eines Staates oder eines Unternehmens führen.
Kritische Infrastrukturen, insbesondere der Energiesektor, haben ein vermehrtes Auftreten von Advanced Persistent Threats (APTs) gemeldet. Hinzu kommt, dass es sehr schwer ist, eine Gefährdung zu erkennen. Hackern ist es gelungen, auf ein System zuzugreifen und als vertrauenswürdige Mitarbeiter getarnt über lange Zeiträume zu operieren.
Kontaktieren Sie LogPoint
Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.
Computerome – The Danish National Life Science Supercomputing Center

With LogPoint, Computerome – The Danish National Life Science Supercomputing Center has:
- a flexible platform that can integrate with their systems at scale
- real-time monitoring of security controls
- real-time data analysis to early detect possible data breaches
By providing easy access and overview for administrators, auditors and regulators, LogPoint helps support the tough compliance requirements at Computerome.
LogPoint zum Schutz kritischer Infrastrukturen
Sehr zielgerichtete Angriffe in komplexen SCADA-Netzwerken erfordern eine erweiterte Ereignisüberwachung sowohl des SCADA-Systems als auch der allgemeinen IT-Infrastruktur. Dies schließt auch ERP-Systeme wie SAP mit ein, die oft in kritischen Infrastrukturen vorhanden sind. Durch die nahtlose systemübergreifende Integration sammelt LogPoint alle Ereignisse im Unternehmen, um End-to-End-Sicherheits-Monitoring und -Schutz zu liefern.
LogPoint überwacht das gesamte digitale Verhalten und warnt Sie in Echtzeit, wenn verdächtige Muster auftreten. Seine optimierte Suchfunktionalität und das schnelle Reporting machen LogPoint zu einem idealen Tool zur Untersuchung von Bedrohungen, das proaktive Einblicke in die Cybersicherheit ermöglicht und eine Plattform zur Gewährleistung der Compliance mit Branchenstandards bietet.

Monitoring of critical systems
In LogPoint, dynamic lists collect and store specific values from events and allow for dynamic updates using values from log messages, while dynamic tables store specified fields and field values during runtime to be used as enrichment sources. By enabling analysts to define dynamic lists and tables, organizations can reduce the time to detect and respond to incidents faster. By combining dynamic lists with static enrichment, we also empower our customers to build self-configuring analytics to automatically react to new observations on the data, thus accelerating response.
Example
Un-privileged connections to critical systems
Query
label=Connection label=Allow destination_address IN CRITICAL_SYSTEMS -source_address IN PRIVILIGE_SYSTEMS | chart count() by source_address order by count() desc

Authentication and Transmission Control
To make audits of transmission controls easier, LogPoint can detect activities such as email, https, and VPN communications. LogPoint by design also enforces authentication and transmission control for data security by maintaining a proper authentication mechanism for users identity maintained locally inside LogPoint or a remote authentication server such as LDAP and Radius. Similarly, for transmission controls, LogPoint uses secure communication channels for interaction between an external object and LogPoint instance or between multiple LogPoint instances.
Example
Successful logins
Query
label=Login label=Successful | chart count() by user order by count() desc limit 10


Uncovering IoCs
Systems involved in any abnormal behavior can be easily enriched with Threat Intelligence feeds to check for the associated indicators of compromise. Furthermore, LogPoint provides you with the exact geographical location of the source of the attack.
Example
Indicators of compromise by geolocation
Query
risk_score=* -source_address in HOMENET | process ti(source_address)|search et_ip_address=* OR cs_ip_address=*|rename et_ip_address as SourceAddress,cs_ip_address as SourceAddress | process geoip(SourceAddress) as country | chart count() by country, source_address
order by count() desc limit 10