OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
31.05.2023
IT, NewMedia & Software

Im Gegensatz zu IT-Angriffen, die sich auf Datendiebstahl oder Erpressung konzentrieren, zielen OT-Angriffe in der Regel auf physische Auswirkungen ab. Allerdings gewinnt Ransomware auch in OT-Netzwerken immer stärker an Bedeutung. Die zunehmende Konvergenz und Integration von OT und IT bringt dabei neue Sicherheitsrisiken und Herausforderungen mit sich und macht OT-Umgebungen anfälliger für Cyber-Bedrohungen. Daher sind eine ganzheitliche Sichtbarkeit und eine effektive Erkennung von Anomalien in IT- und OT-Umgebungen entscheidend für die Aufrechterhaltung einer stabilen Sicherheit und Kontrolle.
Nicht alle IT-Security-Lösungen eignen sich auch für OT
"Die regelmäßige Aktualisierung und der Einsatz von Endpoint Detection & Response ist auf OT- und IoT-Geräten oft nur begrenzt oder gar nicht möglich", erläutert Gregor Erismann, CCO von Exeon Analytics. "Zudem machen die Vielfalt der Geräte, ihre lange Lebensdauer sowie gerätespezifische Betriebssysteme den Einsatz von Sicherheitssoftware zur Überwachung schwierig und umständlich. OT und IoT benötigen daher einen Ansatz, der potentielle Angriffe anhand irregulärer Kommunikationsmuster erkennt." Hier könnten Network Detection and Response (NDR)-Lösungen einen nicht-intrusiven und effektiven Ansatz zur Überwachung darstellen und umfassende Transparenz und Erkennungsfunktionen realisieren.
Insbesondere NDR-Lösungen mit erweiterten Baselining-Funktionen wie ExeonTrace ermöglichen dabei die Identifizierung neuer und ungewöhnlicher Kommunikationsmuster, die auf bösartige Aktivitäten in OT-Netzwerken hinweisen könnten. Diese NDR-Systeme verwenden Maschinelles Lernen, nutzen Informationen über Datenflüsse für das Baselining und bieten eine protokoll- und geräteunabhängige Erkennung von Anomalien, indem sie lernen, wer mit wem und mit welcher Häufigkeit kommuniziert. Anstatt diese Parameter manuell zu konfigurieren, lernt NDR die Baseline und alarmiert die Sicherheitsteams bei ungewöhnlichen Anfragen oder Änderungen in der Häufigkeit.
So analysiert die NDR-Lösung ExeonTrace Protokolldaten aus herkömmlichen IT-Umgebungen, OT-Netzwerken und Jump-Host-Gateways, um einen umfassenden und ganzheitlichen Überblick über die Netzwerkaktivitäten zu erhalten. Dabei ermöglicht das System die Integration unterschiedlichster und OT-spezifischer Protokollquellen von Drittanbietern.
Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweiz
fon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : exeon@prolog-pr.com
Pressekontakt:
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : exeon@prolog-pr.com
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Exeon Analytics AG
19.12.2023 | Exeon Analytics AG
Cybersecurity 2024: Es geht nicht nur um die Cloud
Cybersecurity 2024: Es geht nicht nur um die Cloud
07.12.2023 | Exeon Analytics AG
Mit NDR gegen Ransomware wie Akira
Mit NDR gegen Ransomware wie Akira
27.10.2023 | Exeon Analytics AG
PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics
PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics
08.09.2023 | Exeon Analytics AG
Mit NDR einfacher von KRITIS zu NIS2
Mit NDR einfacher von KRITIS zu NIS2
11.07.2023 | Exeon Analytics AG
So hilft ML bei der Erkennung von Netzwerk-Anomalien
So hilft ML bei der Erkennung von Netzwerk-Anomalien
Weitere Artikel in dieser Kategorie
26.02.2025 | DORA Protect GmbH
DORA Protect GmbH - Cyberangriffe: Deshalb müssen Unternehmen handeln
DORA Protect GmbH - Cyberangriffe: Deshalb müssen Unternehmen handeln
26.02.2025 | Vertex, Inc. Pressekontakt
Vertex erweitert die Kapazitäten für e-Invoicing zur Optimierung von Compliance & Reporting
Vertex erweitert die Kapazitäten für e-Invoicing zur Optimierung von Compliance & Reporting
26.02.2025 | Alibaba Cloud
Alibaba Cloud stellt KI-Modelle für Videogenerierung als Open Source bereit
Alibaba Cloud stellt KI-Modelle für Videogenerierung als Open Source bereit
26.02.2025 | Freshworks Inc.
Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren
Freshworks und Unisys bündeln ihre Kräfte, um das IT-Servicemanagement für mittelständische und große Unternehmen zu transformieren
26.02.2025 | Vitel GmbH
Neuerung beim MAX BR1 Mini 5G: Peplink-Router jetzt auch mit WLAN verfügbar
Neuerung beim MAX BR1 Mini 5G: Peplink-Router jetzt auch mit WLAN verfügbar
