{"id":15250,"date":"2017-11-13T19:31:25","date_gmt":"2017-11-13T17:31:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15250"},"modified":"2022-05-05T14:18:12","modified_gmt":"2022-05-05T12:18:12","slug":"kl-ics-cert-1year","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kl-ics-cert-1year\/15250\/","title":{"rendered":"KL ICS CERT: Ein Jahr im Dienst"},"content":{"rendered":"<p>Die Hauptaufgabe des ICS CERT ist die Koordination der Aktivit\u00e4ten von: Herstellern industrieller Steuerungssysteme (ICS), Inhabern und Betreibern industrieller Anlagen und Forschern im Bereich der Informationssicherheit. Obwohl unser Center noch relativ jung ist, hat es bereits erfolgreich Arbeitsverh\u00e4ltnisse mit wichtigen Akteuren in der ICS-Branche, regionalen Koordinierungszentren (z. B. US ICS-CERT in den USA und JPCERT\/CC in Japan) sowie internationalen und staatlichen Regulierungsbeh\u00f6rden geschaffen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/09053217\/20172010_CERT_illustration.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-20082\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/09053217\/20172010_CERT_illustration.jpg\" alt=\"We decided that after one year of successful operation, now is the perfect time to offer a detailed explanation of why the center is needed, what it does, and how it differs from others. \" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>Wie unterscheidet sich KL ICS CERT von anderen Centern?<\/h2>\n<p>Zun\u00e4chst sind alle anderen CERTs (Computer Emergency Response Teams) im Bereich der industriellen Cybersicherheit entweder staatliche Strukturen oder Unternehmensbereiche von ICS-Herstellern. Erstere sind durch die (meist territorialen) Interessen ihrer Staaten begrenzt und Letztere konzentrieren sich auf die Probleml\u00f6sung, die sich ausschlie\u00dflich auf ihre eigenen Produkte bezieht. Auf uns trifft keine dieser Einschr\u00e4nkungen zu.<\/p>\n<p>Des Weiteren ist es bei anderen CERT-T\u00e4tigkeiten f\u00fcr gew\u00f6hnlich unwahrscheinlich, dass eine eigene Vulnerabilit\u00e4tsforschung und tiefgr\u00fcndige Analyse der Bedrohungslage selbst durchgef\u00fchrt wird. Viel mehr wird sich darum bem\u00fcht Informationen \u00fcber externe Bedrohungen, zum Beispiel, von Drittanbietern und ICS-Herstellern, zu verarbeiten. Auch das trifft nicht auf uns zu: als Teil des weltgr\u00f6\u00dften Sicherheitsanbieters, verf\u00fcgen wir \u00fcber die Ressourcen, Technologien und das Fachwissen, um selbstst\u00e4ndig nach Schwachstellen zu suchen und Bedrohungen zu erkennen. Und das Wichtigste: wir haben die n\u00f6tige Erfahrung. Denn seit mehr als zwei Jahrzehnten f\u00fchrt Kaspersky Lab den Kampf gegen Cyberbedrohungen an und konzentriert sich seit mehreren Jahren besonders auf industrielle Bedrohungen.<\/p>\n<p>Wir verarbeiten Big Data aktueller und potenzieller Bedrohungen von weltweiten Quellen und analysieren sie mit maschinellen Lernalgorythmen- und Tools. Unser ICS CERT identifiziert so Bedrohungen, die ein besonderes Auge auf industrielle Steuerungssysteme geworfen haben.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Unser ICS CERT feiert einj\u00e4hriges Jubil\u00e4um! Wir erkl\u00e4ren, weshalb es notwendig ist, was es tut und wie es sich von anderen unterscheidet<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJF2f&amp;text=Unser+ICS+CERT+feiert+einj%C3%A4hriges+Jubil%C3%A4um%21+Wir+erkl%C3%A4ren%2C+weshalb+es+notwendig+ist%2C+was+es+tut+und+wie+es+sich+von+anderen+unterscheidet+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Womit genau besch\u00e4ftigt sich Kaspersky Lab ICS CERT?<\/h3>\n<p>Unser CERT ist in zahlreichen Bereichen t\u00e4tig, die ein breites Spektrum an Aufgaben abdecken. Zu den Schl\u00fcsselfunktionen geh\u00f6ren: das Fachwissen mit der Allgemeinheit zu teilen; Partnern technische F\u00e4higkeiten zu pr\u00e4sentieren und das Projekt bei ICS-Sicherheitsexperten, Ingenieuren und Betreibern promoten.<\/p>\n<p><strong>Suche nach Schwachstellen innerhalb industrieller Systeme.\u00a0<\/strong>Unsere Experten untersuchen konstant jegliche Arten von industriellen Steuerungssystemen sowie industrielle IoT-Ger\u00e4te, stufen ihr Sicherheitsniveau ein und decken neue Schwachstellen auf. Im vergangenen Jahr haben wir mehr als 100 Zero-Day Schwachstellen entdeckt und Systemhersteller dar\u00fcber informiert. Dank unserer Bem\u00fchungen wurden 54 dieser von uns entdeckten Schwachstellen bis Oktober dieses Jahres bereits von den Herstellern behoben.<\/p>\n<p>Die Ergebnisse unserer Forschung und Arbeit zur Aufdeckung von Schwachstellen wurden vom US ICS-CERT im <a href=\"https:\/\/ics-cert.us-cert.gov\/sites\/default\/files\/Annual_Reports\/NCCIC_ICS-CERT_FY%202016_Annual_Vulnerability_Coordination_Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Jahresbericht <\/a>festgehalten. MITRE hat unser Unternehmen vor Kurzem als Beh\u00f6rde im Bereich der Schwachstellen (<a href=\"https:\/\/cve.mitre.org\/cve\/cna.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE Numbering Authority oder CNA<\/a>) anerkannt. Infolgedessen wurde Kaspersky Lab in die Liste der CNAs (CVE Numbering Authorities) aufgenommen. Wir sind weltweit das 6. Unternehmen mit diesem Status.<\/p>\n<p><strong>Bedrohungen identifizieren, analysieren und dar\u00fcber informieren.\u00a0<\/strong>Wir identifizieren und analysieren Angriffe auf Industrieunternehmen (sowohl zielgerichtete als auch weitverbreitete Angriffe, die ICS-Systeme zuf\u00e4lligerweise treffen), untersuchen die Infektionsquellen der SCADA-Systeme und suchen nach absichtlich auf industrielle Systeme ausgerichtete Malware. Unsere <a href=\"https:\/\/ics-cert.kaspersky.com\/?_ga=2.98493727.1466244539.1510574788-786739635.1501497262\" target=\"_blank\" rel=\"noopener\">CERT-Webseite<\/a> hat bereits zwei halbj\u00e4hrliche Berichte \u00fcber die ICS-Bedrohungslage ver\u00f6ffentlicht und ver\u00f6ffentlicht regelm\u00e4\u00dfig Warnungen \u00fcber identifizierte Bedrohungen <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">und Berichte \u00fcber festgestellte Angriffe<\/a> auf Industrieunternehmen.<\/p>\n<p><strong>Vorf\u00e4lle untersuchen.\u00a0<\/strong>Bei der Untersuchung von Cybervorf\u00e4llen in Industrieunternehmen, verfolgen wir die Ursachen, untersuchen die von den Kriminellen verwendeten Tools und Techniken, helfen bei der Problembehebung und dabei neue Vorf\u00e4lle zu verhindern. Im vergangenen Jahr haben wir Unternehmen aus verschiedenen Branchen (Metallurgie, Petrochemikalien, Baumaterialien) weltweit geholfen.<\/p>\n<p><strong>Beurteilung des Schutzniveaus industrieller Systeme.\u00a0<\/strong>Unser CERT spezialisert sich auf die Bewertung des Schutzniveaus industrieller Steuerungssysteme. Dar\u00fcber hinaus entwickeln wir Tools, mit denen Unternehmen ihre Systeme unabh\u00e4ngig auf individuelle Schwachstellen \u00fcberpr\u00fcfen k\u00f6nnen. In naher Zukunft planen wir die Anzahl solcher Tools zu erh\u00f6hen.<\/p>\n<p><strong>Kooperation mit industriellen und staatlichen Regulierungsbeh\u00f6rden.\u00a0<\/strong>Unsere Experten sind Teil eines Prozesses, bei dem Anforderungen an staatliche und industrielle Regulierungsbeh\u00f6rden festgelegt werden, um die Informationssicherheit industrieller Anlagen zu gew\u00e4hrleisten. Im vergangenen Jahr haben wir produktiv mit dem IIC, dem IEEE, der ITU und der <em>OPC Foundation<\/em> zusammengearbeitet \u2013 die Standards und Technologien, die sie produzieren, werden stark von unseren Experten beeinflusst.<\/p>\n<p><strong>Schulungen.\u00a0<\/strong>Unser CERT entwickelt und h\u00e4lt Schulungen f\u00fcr ICS-Betreiber und Ingenieure sowie f\u00fcr Fachleute der Informationssicherheit, die bei Industrieunternehmen angestellt sind. Zudem arbeiten wir mit Bildungseinrichtungen zusammen. Anfang 2017 zum Beispiel hielten unsere Experten einen einw\u00f6chigen ICS- Sicherheits-Workshop f\u00fcr Studenten, Graduierte und Lehrer ab. Die Vorbereitungen f\u00fcr den n\u00e4chsten Workshop, der f\u00fcr Januar\/Februar 2018 geplant ist, laufen bereits. Wir hoffen, dass wir einen weiteren Workshop im November 2017 an der University of California, Berkeley abhalten k\u00f6nnen. Au\u00dferdem\u00a0 entwickeln wir ein gemeinsames Programm mit der <em>Fraunhofer Society<\/em> und arbeiten auf Wunsch russischer Universit\u00e4ten an einem vollwertigen Masterstudiengang.<\/p>\n<p><strong>Capture the flag.\u00a0<\/strong>Wettbewerbe im Bereich der Informationssicherheit, darunter auch simulierte Hacks verschiedener industrieller Steuerungssysteme, bieten eine einzigartige Erfahrung und ein besseres Verst\u00e4ndnis daf\u00fcr, wie kritische Anlagen gesch\u00fctzt werden k\u00f6nnen. Deshalb organisieren wir regelm\u00e4\u00dfig Wettbewerbe f\u00fcr Experten der Informationssicherheit unter dem Titel <a href=\"https:\/\/ctf.kaspersky.com\/contests\/1\/scoreboard\/?_ga=2.94234269.1466244539.1510574788-786739635.1501497262\" target=\"_blank\" rel=\"noopener nofollow\"><em>Industrial CTF<\/em><\/a> (Capture the Flag). Das erste Event wurde im Herbst 2016 veranstaltet und die Teilnehmer waren \u00fcberwiegend russischer Natur. An der Qualifizierungsrunde des zweiten Industrial CTFs haben allerdings 180 Teams aus Russland, China, Indien, Europa und Lateinamerika teilgenommen. Der Industrial CTF 2017 hatte bislang die meisten Teilnehmer; beinahe 700 Teams aus der ganzen Welt nahmen teil. Das Finale fand am 24. Oktober 2017 in Shanghai im Rahmen <em>der GeekPwn International Conference<\/em> statt. Teil nahmen Teams aus Japan, Korea und China.<\/p>\n<p>Zusammenfassend k\u00f6nnen wir mit absoluter Sicherheit sagen, dass das erste Jahr von Kaspersky Labs ICS CERT zwar intensiv aber auch sehr produktiv gewesen ist. Wir w\u00fcnschen allen Mitarbeiten ein tolles erstes Jubil\u00e4um!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unser ICS CERT feiert einj\u00e4hriges Jubil\u00e4um! Der perfekte Zeitpunkt genauer zu erkl\u00e4ren, worum es sich beim KL ICS CERT \u00fcberhaupt handelt.<\/p>\n","protected":false},"author":2706,"featured_media":15251,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2188,2782,2546],"class_list":{"0":"post-15250","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ics","10":"tag-ics-cert","11":"tag-industrielle-cybersicherheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kl-ics-cert-1year\/15250\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kl-ics-cert-1year\/11928\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kl-ics-cert-1year\/12056\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kl-ics-cert-1year\/14794\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kl-ics-cert-1year\/14655\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kl-ics-cert-1year\/19145\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kl-ics-cert-1year\/20081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kl-ics-cert-1year\/18734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15250"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15250\/revisions"}],"predecessor-version":[{"id":15280,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15250\/revisions\/15280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15251"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}