Übersicht

Da die Anzahl der Malware-Programme sowie Angriffe auf Industrial Control Systems (ICS) ständig ansteigen, immer mehr neue Schwachstellen bei ICS-Geräten auftauchen und diese Systeme zunehmend stark mit anderen Umgebungen (z. B. ERP) integriert werden müssen, ist heute im Bereich ICS-Sicherheit ein umfassenderer Ansatz erforderlich. Darüber hinaus gibt es enge Verbindungen zwischen der ICS- und der funktionalen Sicherheit, sodass ein erfolgreicher Hacker-Angriff zu Produktionsunfällen führen könnte. 

Unser ICS Security Assessment Service ermittelt Sicherheitsschwachstellen auf allen Ebenen des ICS, von der physischen und der Netzwerksicherheit bis hin zu anbieterspezifischen Schwachstellen in ICS-Komponenten, beispielsweise in SCADA-Systemen (Supervisory Control And Data Acquisition), PLCs (Programmable Logic Controllers) und anderen Systemen. Dieser Service stellt Ihnen Informationen zu den Konsequenzen einer Ausnutzung von Schwachstellen bereit. Darüber hinaus wird die Effektivität der implementierten Sicherheitsmaßnahmen überprüft, sodass Sie weitere Maßnahmen planen können, um erkannte Fehler zu beheben und die Sicherheit zu verbessern. 


  • Penetrationstests

    Ein Security Assessment, das verschiedene Arten von Eindringlingen nach Ihrer Wahl simuliert und das Ziel verfolgt, aktuelle Berechtigungen zu erhöhen und auf die ICS-Umgebung zuzugreifen.

  • ICS Infrastructure Security Assessment

    White-Box-Security-Assessment einschließlich der Analyse der technischen ICS-Dokumentation, Interviews mit ICS-Mitarbeitern, Analyse der verwendeten Industriesysteme und Protokolle. Ergebnis ist eine umfassende technische Prüfung Ihrer ICS-Komponenten in der Produktionsumgebung.

  • ICS Solution Security Assessment

    Eine tiefgreifende Sicherheitsuntersuchung der in der Testumgebung verwendeten Software- und Hardware-ICS-Komponenten mit dem Ziel, neue Schwachstellen zu ermitteln, gefolgt von vorab genehmigten Demonstrationen auf dem echten System.

  • Umfassende Berichte

    Zusammenfassender Bericht aller ermittelten Schwachstellen und Sicherheitsfehler mit praktisch umsetzbaren Empfehlungen für eine sofortige Beseitigung

Anwenderberichte

Entdecken Sie Beispiele für Sicherheitslösungen von Kaspersky Lab im Einsatz

  • Severstal ist geschützt
    Severstal ist geschützt

    Die Zusammenarbeit mit Kaspersky Lab hat den Sicherheitsexperten beim Stahlwerk Cherepovets Steel Mill in Bezug auf die aktuellen Cyberbedrohungen, mit denen sich Industrieunternehmen konfrontiert sehen, neue Perspektiven aufgezeigt. Die Ergebnisse wurden in die Entwicklung der Strategie sowohl für IT-Systeme als auch für Prozessleitsysteme einbezogen.

Die Anwendung

  • Das ICS Security Assessment von Kaspersky Lab unterstützt Unternehmen in den folgenden Bereichen:

    • Übersicht über die schwächsten Punkte des ICS und Fokussierung auf die Verbesserung der entsprechenden Sicherheitsprozesse
    • Vermeiden von Schäden für Menschen, Umwelt, Finanzen, Betrieb und Reputation, indem Schwachstellen aktiv ermittelt und behoben werden, die für Angriffe genutzt werden könnten
    • Analyse der System-Compliance mit ICS-Sicherheitsstandards für Ihre Region und Branche, beispielsweise NERC CIP-Standards
    • Einhalten von behördlichen, Branchen- oder internen Unternehmensstandards zur Ausführung obligatorischer Sicherheitsassessments
  • Verhindern von unbefugtem Zugriff auf wichtige Netzwerkkomponenten

    Bei diesem Assessment werden unterschiedliche Schwachstellen aufgedeckt, die zu unbefugtem Zugriff auf kritische Netzwerkkomponenten führen können, darunter die folgenden:

    • Nicht ausreichender physischer Schutz von ICS-Geräten
    • Anfällige Netzwerkarchitektur, unzureichender Netzwerkschutz (einschließlich Fehlern bei der Trennung von ICS-Netzwerk und anderen Netzen)
    • Sicherheitslücken, die dazu führen, dass der Netzwerkverkehr abgefangen und umgeleitet wird (einschließlich solcher in industriellen Kommunikations-protokollen)
    • Schwachstellen in ICS-Komponenten, wie SCADA, PLCs, Smart Meters usw.
  • Detaillierte Berichte und Empfehlungen zur Beseitigung

    Am Ende der Tests erhalten Kunden einen Bericht mit den folgenden Einzelheiten:

    • Detaillierte technische Informationen zum Testverlauf
    • Umfassende Ergebnisse
    • Sicherheitsschwachstellen und Empfehlungen
    • Umfassende Zusammenfassung mit Erläuterungen der Schlussfolgerungen aus den Testergebnissen und Aufzeigen branchenspezifischer Angriffsszenarien
    • Bildschirmvideos zur Demonstration von Angriffen und abschließende Präsentationen für Ihr technisches Team oder die oberste Führungsebene

Sprechen Sie mit einem unserer Experten darüber, wie True Cybersecurity Ihre Sicherheitsstrategie ergänzen kann.

*Mit einem Sternchen markierte Dokumente und Videos sind auf Englisch.

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen