smart engineering - Industrie 4.0 aus einer Hand
Home> IT Solutions> Cybersecurity>

Betriebsprozesse intelligent schützen

CybersecurityNetwork Detective für IT-Sicherheit

Cybersecurity: Network Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge. Um Unternehmen den einfachen Weg einer Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

…mehr

CybersecurityBetriebsprozesse intelligent schützen

Die Cybersicherheit industrieller Anlagen ist darauf eingestellt, dass mögliche Angriffe den technologischen Prozess unterbrechen können. Dies ist mit katastrophalen Folgen verbunden, die nicht nur finanzieller Natur sein müssen. Ein wirksamer Schutz solcher Einrichtungen erfordert daher eine ständige Überwachung sowohl der Informationssysteme als auch der Betriebsprozesse. Kaspersky Lab bietet dafür das passende Tool.

sep
sep
sep
sep
Cybersecurity: Betriebsprozesse intelligent schützen

Ein heutiges automatisiertes industrielles Kontrollsystem (ICS) ist ein komplexes cyberphysisches System. Es umfasst sowohl Computerelemente, die Geräte und integrale Einheiten steuern als auch physisches Equipment, wodurch die Angriffsfläche erweitert wird und Hackern unzählige Möglichkeiten geboten werden, das System zu stören. Sie können sowohl die Informationsinfrastruktur als auch die Controller der digitalen Umgebung anpeilen oder physisch in den Produktionsprozess eingreifen. Angriffe auf ein cyberphysisches System sind in der Regel weitaus komplizierter als herkömmliche Cyberangriffe.

Anzeige

Angriffe, die über Informationssysteme ausgeübt werden, sind mehr oder weniger leicht zu handhaben. Es reicht aus, die Informationsflüsse zwischen der speicherprogrammierbaren Steuerung und dem SCADA-System sorgfältig zu überwachen. Aber was passiert, wenn Angreifer die Kommunikation zwischen industriellen Sensoren und Controllern mithilfe von Signalen stören? Was, wenn die Sensordaten ersetzt werden oder der Sensor selbst zerstört wird? Kaspersky Lab hat eine maschinelle Lerntechnologie entwickelt, die bei der Erkennung derartiger Angriffe behilflich ist.

Betriebsprozesse effizient schützen
Die verwendete Technologie heißt Machine Learning for Anomaly Detection (MLAD). Alles, was für die richtige Funktionsweise dieser Technoloie benötigt wird, ist im Grunde genommen in den meisten Industrieanlagen schon heute vorhanden. Schließlich ist der gesamte Produktionsprozess bereits mit Sensoren ausgestattet. Das moderne automatisierte ICS empfängt Unmengen von Telemetriedaten; zehntausende Tags, die von unterschiedlichen Quellen stammen, werden typischerweise zehn Mal pro Sekunde aktualisiert. Darüber hinaus werden Informationen über den normalen Systembetrieb gesammelt und über Jahre gespeichert – die idealen Voraussetzungen zur Anwendung von Maschinellem Lernen.

Bedingt durch die physikalischen Gesetze sind alle Prozesssignale im System miteinander verbunden. Wenn der Sensor eines Ventils beispielsweise auf eine Blockade hinweist, sollten die Sensoren an einer anderen Stelle eine entsprechende Änderung des Drucks, des Volumens oder der Temperatur anzeigen. All diese Indikatoren hängen miteinander zusammen. Die geringste Veränderung im Produktionsprozess führt bei vielen Sensoren zu unterschiedlichen Ablesungen. Das maschinelle Lernsystem – geschult auf Daten, die unter normalen Betriebsbedingungen gesammelt werden – kann diese Zusammenhänge untersuchen. Zusätzlich kann die MLAD-Engine in einem Selbstlernmodus arbeiten, falls neue Daten, die zuvor nicht in Betracht gezogen wurden, zur Verfügung gestellt werden. Das Ergebnis: Anomalien im Produktionsprozess lassen sich identifizieren.

So funktioniert’s in der Praxis
Die Kaspersky-Industrial-Cybersecurity-Lösung überwacht den Prozessverkehr über die Deep Packet Inspection (DPI) und hat somit Zugriff auf Sensor- und Befehlsdaten. Diese Informationen werden in Echtzeit vom MLAD-System analysiert, um vorherzusagen, welcher der normale Systemstatus auf kurzer Sicht sein sollte, wobei sich der genaue Zeitpunkt der Prognose anpassen lässt. Diese Vorhersage ist möglich, da das MLAD-System auf Daten geschult ist, die unter normalen Betriebsbedingungen gesammelt wurden. Natürlich kann und wird sich die Prognose von der Realität unterscheiden. Die Frage ist, wie groß dieser Unterschied ist. Während des Lernprozesses berechnet das System Grenzwerte des Prognosefehlers. Abweichungen werden in diesem Fall als Anomalie betrachtet.

MLAD ist auf der Protokollebene auf Kaspersky Industrial CyberSecurity abgestimmt und fordert Telemetriedaten, die zwar von Kaspersky Industrial CyberSecurity bereitgestellt werden, aber theoretisch auch jederzeit auf den Gebrauch technischer Daten anderer Lösungen umgestellt werden können.

Anpassung an den Produktionsprozess
Im Gegensatz zu einem Expertensystem, das nach einer Reihe streng definierter Regeln arbeitet, bietet eine auf maschinellen Lernalgorithmen basierende Sicherheitslösung mehr Flexibilität. Damit ein Expertensystem unter verschiedenen Betriebsbedingungen funktionieren kann, werden seine Regeln oftmals generalisiert, was die Gefahrenabwehr verzögern kann. Ein System, das auf maschinellem Lernen basiert, weist dieses Manko nicht auf.

Flexibilität ist auch dann besonders wichtig, wenn das Unternehmen den Produktionsprozess anpassen muss. Mit einem maschinellen Lernsystem ist es nicht notwendig, das Sicherheitssystem zu verändern – es genügt, MLAD einfach umzuschulen. Zudem arbeitet Kaspersky Industrial Cybersecurity mit doppeltem Datenverkehr, was bedeutet, dass die Lösung den Produktionsprozess nicht direkt beeinflusst.

Zur Demonstration dient das folgende Beispiel: Ein detailliertes mathematisches Modell des chemischen Industrieprozesses von Tennessee Eastman kursiert seit einiger Zeit im Internet. Es wird oft zu Präsentationszwecken und der Feineinstellung von Regelmodellen verwendet. Kaspersky Lab hat dieses Modell als Grundlage genutzt, um die Funktionsweise des MLAD-Moduls bei einem Unternehmensangriff, bei dem unter anderem Sensordaten, Befehle und logische Parameter ersetzt wurden, nachzustellen – mit Erfolg.

Diesen Artikel …
sep
sep
sep
sep
sep

Weitere Beiträge zum Thema

CeBIT 2018Uniscon stellt Sealed Platform vor

Die Cloud-Security-Experten der TÜV SÜD-Tochter Uniscon präsentieren auf der CeBIT 2018 eine hochsichere Cloud-Plattform für Dienste und Anwendungen aller Art.

…mehr
Cybersecurity: VDE: Industrie muss vernetzte Produktion besser schützen

CybersecurityVDE: Industrie muss vernetzte Produktion besser schützen

In der Industrie 4.0 schaffen vernetzte Sensoren, Aktoren, Maschinen und Anlagen neue Angriffsflächen für Cyber-Kriminelle. Die größten Gefahren sind Infektionen mit Schadsoftware, Erpressung mittels Trojanern oder Ransomware, Einbrüche über Fernwartungszugänge und nicht zuletzt menschliches Fehlverhalten.

…mehr
Cybersecurity: Deutschlands Maschinenbauer im Visier von Cyber-Attacken

CybersecurityDeutschlands Maschinenbauer im Visier von Cyber-Attacken

Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine Studie basierend auf einer Umfrage zum Thema Cyber-Risiken. Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security, bewertet in seinem Kommentar die Ergebnisse.

…mehr

CybersecurityKaum Aufmerksamkeit trotz WannaCry & Co.

Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie, die von Vanson Bourne durchgeführt wurde, verdeutlicht wieder einmal das mangelnde Sicherheitsbewusstsein von Unternehmen.

…mehr

CybersecurityCyber-Kriminelle nehmen Krypto-Währungen ins Visier

Der neue McAfee Labs Threats Report für März 2018 untersuchte den Anstieg neuer Malware, Ransomware und weiteren Bedrohungen, die im vierten Quartal 2017 auftraten. So verzeichneten die McAfee Labs einen Durchschnittswert von 478 neuen Bedrohungen pro Minute und einen Anstieg von dateiloser Malware.

…mehr
Anzeige
Anzeige

Anzeige - Highlight der Woche

Mediadaten 2018

Anzeige

White Papers auf smart engineering


In unserer neuen White Paper Sektion finden Sie lösungsorientierte White Paper unserer Partner zu IT-Standards, Anwendungshinweisen, Leistungsübersichten uvm. Jetzt kostenfrei downloaden.

Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara

Video- Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara


Welche Wirkung hat der Anblick von Robotern auf Menschen? Mit dieser Frage befasst sich das Team um Professor Markus Appel vom Campus Landau in einem aktuellen Forschungsprojekt. Mit ihrer Studien wollen die Forscher herausfinden, inwieweit wir Menschen künstliche Intelligenz als helfende Hand im Alltag akzeptieren oder ablehnen.

smart engineering in Social Networks

smart engineering Newsletter

smart engineering Newsletter kostenfrei abonnieren

Unser Newsletter informiert Sie über die wichtigsten Neuigkeiten, Produktentwicklungen und Trends aus der Branche. Jetzt kostenlos registrieren.

SCOPE Newsticker