Was versteht man unter Angewandter Cyberimmunität?

Was bedeutet Cyberimmunität in der Praxis und im industriellen Infrastrukturumfeld?

Was bedeutet unser Konzept von Cyberimmunität in der Praxis? Abgesehen von der ausführlichen Debatte über die Zukunft der Cybersicherheit als Branche und über ihre Entwicklungsmöglichkeiten (auch in Bezug auf die Philosophie der Cybersicherheit) sprach Eugene Kaspersky auf der Kaspersky Industrial Cybersecurity Conference 2019 über die Anwendung der Cyberimmunität.

Die Essenz der Cyberimmunität besteht darin, ein Schutzniveau zu verwenden, bei dem die Kosten eines Angriffs auf ein Unternehmen die Kosten eines möglichen Schadens übersteigen. Heutzutage kann kein seriöser Cybersicherheitsexperte eine hundertprozentige Schutzgarantie geben, da zum gegenwärtigen Stand der Informationstechnologieentwicklung alles „gehackt“ werden kann. Die einzige Frage ist, wie viel Aufwand Angreifer bereit sind, in Kauf zu nehmen. Die einzige Möglichkeit, um einen Angriff zu vermeiden, besteht darin, ihn für potenzielle Angreifer wirtschaftlich unrentabel zu machen.

Das ist natürlich nicht so einfach. Das Haupthindernis dabei ist, dass die meisten modernen Informationssysteme ursprünglich ohne Berücksichtigung der Cybersicherheit erstellt wurden und daher Mängel aufweisen, die meistens mit suboptimalen Lösungen abgedeckt werden. Gerade in der industriellen Cybersicherheit ist dieses Problem besonders weit verbreitet.

Das bedeutet nicht, dass wir alle alten Systeme beseitigen und neue von Grund auf neu entwickeln möchten. Wir sind jedoch der festen Überzeugung, dass neue Systeme auf den Prinzipien von „Secure by Design“ beruhen müssen.

Cyberimmunität in der Industrie

Ein auf unserem Kaspersky OS basierendes IIoT-Gateway erachten wir als eine mögliche Option für die praktische Implementierung von Cyberimmunität in kritischen Infrastruktureinrichtungen. Unser Betriebssystem basiert auf einer Mikrokernel-Architektur, arbeitet in einer geschützten Umgebung nach dem „Default Deny“ Konzept und ermöglicht es Ihnen, die Geschäftslogik bis ins kleinste Detail zu definieren. Alle von dieser Logik nicht zugelassenen Aktionen werden daher automatisch blockiert.

Der System-Quellcode steht dem Kunden zur Prüfung zur Verfügung und auch die Logik wird vom Kunden vorgegeben. Aus diesem Grund besteht die einzige echte Möglichkeit, mit einem solchen Gerät Schaden anzurichten, darin, den Kunden zu bestechen und zunächst einen Fehler in der Logik einzubauen. Aber wenn Angreifer eine solche Gelegenheit hätten, warum müssten sie dann hacken?

Sie können mehr über unser Betriebssystem in 7 Fragen über 11-11 erfahren, in denen Eugene Kaspersky die wichtigsten Funktionen des Systems beschreibt. Die etwas technischere Frage „Was ist ein sicheres Betriebssystem“  beantwortet Andrey Dukhvalov, Head of Future Technologies Department und Chief Strategy Architect bei Kaspersky. Darüber hinaus finden Sie Informationen zu unserem Betriebssystem auf dieser Website.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.