- Anzeigen -


Schutz von Produktionsnetzwerken


Datensicherheit: Zwölf Millionen Netzzugriffe auf IUNO-Honeynet
Anforderungen von Produktionsnetzwerken in der Industrie 4.0

- Anzeigen -





Um Unternehmen vor Hackerangriffen wie dem Trojaner "WannaCry" zu schützen, ist es wichtig, die Methoden der Angreifer zu kennen. IUNO, das Nationale Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat deshalb ein industrielles Honeynet zum Schutz von Produktionsnetzwerken entwickelt. Damit wird es möglich, den Stand der Technik von Angriffen zu erfassen und passende Gegenmaßnahmen für Sicherheitslücken im Produktionssystem abzuleiten. Im Juli 2016 hat das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) zu diesem Zweck potentiellen Angreifern ein simuliertes Netzwerk zugänglich gemacht.

Nach nur zwölf Monaten registrierte der IUNO-Projektpartner knapp zwölf Millionen Zugriffe aus über 200.000 verschiedenen Quellen. Aus den beobachteten Verhaltensmustern der Hacker werden im nächsten Schritt Schutzmaßnahmen abgeleitet, die Unternehmen am Ende der Projektlaufzeit im Juli 2018 zur Verfügung stehen werden. Firmen werden damit in die Lage versetzt, Angriffe frühzeitig zu erkennen und proaktiv gegen Cyber-Kriminelle vorzugehen.

Ein Honeynet besteht aus mehreren Honeypots. Das sind Computer-Ressourcen, die Hacker anlocken, um mehr Informationen über ihre Angriffsmuster zu erhalten. Beim Einsatz dieser Methode werden Schwachstellen in IT-Komponenten simuliert und in kontrollierter Art und Weise zugänglich gemacht. Aus den beobachteten Verhaltensmustern der Hacker werden dann geeignete Gegenmaßnahmen abgeleitet. Um komplexe Systeme wie ganze Produktionsnetzwerke zu simulieren, werden mehrere Honeypots zu einem Honeynet zusammengeschlossen - ein gängiges Verfahren im Bereich der Office-IT.

Für IUNO wurde ein eigenes Honeynet entwickelt, das speziell auf die Anforderungen von automatisierten Produktionsnetzwerken ausgerichtet ist. Die Methode ermöglicht die Sammlung und Auswertung wichtiger, den Unternehmen bislang unbekannter Daten. Dadurch erhalten Firmen mehr Informationen über die Angriffs- und Schutzmethoden, ohne das reale Produktionsnetzwerk zu gefährden. So können Schwachstellen aufgezeigt und Sicherheitslücken entsprechend geschlossen werden. Zudem sind Honeynets ein wichtiger Indikator dafür, ob bereits in ein bestehendes Netzwerk eingedrungen wurde.

Wichtige Rückschlüsse auf Angreifer
Das IUNO-Honeynet kann zusätzlich Aussagen über die Intention des Angreifers treffen. Dazu wird dem Hacker ein vollständiges (eingebettetes) Betriebssystem mit typischer Funktionalität zur Verfügung gestellt. Jeder Schritt des Kriminellen wird detailiert dokumentiert und analysiert. Die so gewonnenen Erkenntnisse unterstützen die Attribuierung des Angriffs und helfen, seine Infrastruktur und Angriffswerkzeuge zu identifizieren. Ein weiterer Forschungsaspekt sind die Innentäter. Diese werden in entsprechenden Studien und Berichten einhellig als gefährliche und durchaus prävalente Form eines Angreifers gesehen. Dieser Angreifertyp hat zumeist direkten Zugriff auf das Unternehmensnetzwerk und ist damit durch herkömmliche Sicherheitsmaßnahmen oft nicht zu stoppen. Honeypots innerhalb des Netzwerks können einen wesentlichen Beitrag dazu leisten, Angriffe aus den inneren Teilen des Netzwerkes aufzudecken.

Ein weiterer Vorteil gegenüber herkömmlicher Angriffserkennung liegt in der geringen Menge der anfallenden Daten. Dennoch verfügen Honeypots über eine hohe Aussagekraft. Trotzdem müssen die Daten durch geeignete Verfahren analysiert und aufbereitet werden. Die Visualisierung und Veranschaulichung der Erkenntnisse spielt dabei eine große Rolle. Auch die dazu notwendigen Methoden werden in IUNO erforscht. (TU Darmstadt: ra)

eingetragen: 30.07.17
Home & Newsletterlauf: 23.08.17


TU Darmstadt: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Vorteile des Coco-Frameworks

    Das neue Coco-Framework von Microsoft wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. Das Framework vereinfacht den Einsatz von Blockchain-Technologien für Unternehmen. Während aktuelle Blockchain-Protokolle oftmals komplexe Entwicklungstechniken erfordern, um die operativen und sicherheitsrelevanten Anforderungen von Unternehmen umzusetzen, verringert das Coco-Framework die Komplexität beispielsweise durch die Automatisierung von Bereitstellungsprozessen der Infrastruktur sowie die sichere Integration in Bestandssysteme. Zudem erfüllt es - integriert in ein Blockchain-Netzwerk - die Anforderungen nach hohen Transaktionsgeschwindigkeiten, Kontroll- und Steuerungsmöglichkeiten verteilter Prozesse sowie hoher Sicherheit, insbesondere im Hinblick auf die Vertraulichkeit von Daten. Microsoft ermöglicht damit eine effiziente Umsetzung von vielfältigen Szenarien der Blockchain-Technologie in Branchen wie dem Finanz- und Gesundheitssektor oder der Logistik und dem Einzelhandel.

  • Applikations-Traffic überwachen

    Avi Networks, Expertin für automatisierte Application Delivery Services, präsentiert auf der it-sa in Nürnberg (10. bis 12. Oktober 2017) ihr umfassendes Lösungsportfolio für die sichere Anwendungsbereitstellung. Das Unternehmen nimmt erstmals an der IT-Security-Messe teil und stärkt damit weiterhin ihr Engagement in der DACH-Region. Avi Networks adressiert zusammen mit namhaften Großkonzernen und Enterprise-Service-Providern als Kunden unter anderem die Themen Applikationssicherheit, Cloud (Computing) Security, Denial-of-Service-Abwehr oder Netzwerk-Monitoring.

  • Neue "Sophos XG" und "SG Firewall"

    Auf der IT-Security Messe it-sa stellt Sophos vom 10. bis 12. Oktober 2017 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen vor. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation von Endpoint- und Netzwerk-Security-Lösungen sowie neue Systeme, darunter die neuen Firewall Modelle der XG- und SG-Serie, die neue Version der Anti-Ransomware-Software "Intercept X" sowie erste Lösungen mit integriertem Machine Learning. Darüber hinaus werden die Ergebnisse der IoT-Studie "Haunted House" präsentiert. Sophos präsentiert auf der it-sa neue Modelle der Rackmount XG und SG Series Firewall Appliances mit erweiterten Konnektivitätsoptionen. Beide Systeme weisen dieselben Hardware-Spezifikationen auf, wodurch IT- und Security-Spezialisten wahlweise die Sophos XG Firewall (SFOS) oder Sophos UTM als Software-Plattform wählen können. Mit der Version 17 der Next-Gen XG Firewall erweitert Sophos zudem seine Synchronized Security-Strategie um eine neuartige Applikationskontrolle. Mit Synchronized App Control können auch bisher völlig unbekannte Applikationen kontrolliert und eingeschränkt werden.

  • IT-Schutz und physikalische Sicherheit

    Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch. Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

  • Information Security Management System

    Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).