Do you want to switch the language?

Wer smart ist, gewinnt – IT/OT Security wächst zusammen

Egal, ob Sie ein genaues Bild vom Bestand Ihrer Industrieanlagen benötigen, um mit der Segmentierung Ihres Netzwerks zu beginnen, oder ob Sie ICS-Anwendungsflüsse live überwachen möchten, um Angriffe und abnormales Verhalten zu erkennen: Cisco® Cyber Vision kann Ihnen dabei helfen, Ihren Pfad weiter zu definieren und Ihre Richtlinien für Cybersicherheit auf den Bereich der Betriebs­technologie zu erweitern.

Aber welche Risiken und Bedrohungen sind für industrielle Systeme relevant? Welche Cyber­sicher­heits­ereignisse sind zu fürchten?  Was sind Absicht, Ziel, technische Mittel, Motivation und Prozesse des Angreifers? Wie sieht das Angriffsszenario im Detail aus? Cisco erläutert dies anhand der Cyber Kill Chain.

Cisco IoT-E-Book: INDUSTRIELLE CYBERSICHERHEIT:

Überwachung und Erkennung von Anomalien

Es ist besonders wichtig, zu verstehen, wie sich der Angreifer in das industrielle Netzwerk seines Ziels hackt. Bei der Entwicklung eines Überwachungs­prozesses sind viele sensible Angriffs­ziele zu berück­sichtigen. Sie sind nach Wahrschein­lichkeit klassifiziert:

  • Übernahme einer industriellen Station
  • Remote-Zugriff mit Spoofing-Berechtigung für einen Dritten
  • Hijacking eines Wireless-Links
  • Zugriff auf das Feldnetzwerk der Installation erlangen
  • Physische Fremdkomponente installieren, um das Netzwerk per Remote-Zugriff zu ändern

Laden Sie hier Ihr E-Book herunter!

„Der wichtigste Aspekt bei so einem Pro­jekt ist ein dynami­sches, inno­vativ agieren­des Projekt­team, das sich mit dem Thema Industrie 4.0 sowie mit Digita­lisierung klar identi­fizieren kann.“

Thomas Kranner Project Manager bei Zoerkler Gears GmbH & CoKG
iconicon

Branchen

Mehr lesen

Lösungen

Mehr lesen
Wie kann ich Ihnen helfen?