Analyse von ICS-Malware per
Sandbox

Noch eine Besonderheit von CyberX: Speziell entwickelt für ICS-Malware, findet die Sandbox-Lösung von CyberX für Sie sofort heraus, ob verdächtige Dateien auf OT-Assets zielen.

Die branchenweit einzigartige ICS Malware Analysis-Sandbox von CyberX ist ein Cloud-basierter Service (subscription), der OT-spezifische Malware - einschließlich Zero-Day-Malware - identifiziert, indem verdächtige Dateien in einer virtualisierten OT-Umgebung ausgeführt werden.

Die branchenweit einzigartige ICS Malware Analysis-Sandbox von CyberX ist ein Cloud-basierter Service (subscription), der OT-spezifische Malware - einschließlich Zero-Day-Malware - identifiziert, indem verdächtige Dateien in einer virtualisierten OT-Umgebung ausgeführt werden.

VERDÄCHTIGE DATEIEN? HÖREN SIE AUF MIT DEM RÄTSELRATEN

Sandbox-Systeme für IT-Malware gibt es seit Jahren – aber für OT-spezifische Malware wie TRITON und Havex sind sie nicht geeignet.

Der Grund liegt darin, dass eine IT-Sandbox keine OT-typischen Laufzeitkomponenten simuliert, die für die vollständige Ausführung von OT-Malware nötig sind – wie etwa OT-Libraries (Tristation, OPC usw.), Services, SPSen, Registry Keys, DLLs usw.

Die Analyse-Sandbox für ICS-Malware von CyberX allerdings virtualisiert eine komplette OT-Umgebung. Deshalb kann sie OT-spezifische Malware schnell und automatisch identifizieren und deren IOCs genau bestimmen. Außerdem ermöglicht sie einen Austausch von Threat-Intelligence-Daten innerhalb der globalen ICS-Community.

Sie können verdächtige Dateien mit einem einzigen Klick an unseren Cloud-gestützten Service schicken und sofort herausfinden, ob die Malware auf OT-Assets zielt – und wie genau sie sich darauf auswirkt. Darüber hinaus erhalten Sie eine Liste von Netzwerk- und Host-bezogenen IOCs, die zur Malware gehören.

Der branchenweit einzigartige, subskriptionsbasierte und automatisierte Service von CyberX wurde speziell für ICS-Malware konzipiert und funktioniert sogar mit Malware, die zuvor noch nie beobachtet wurde (Zero-Day-Malware).

Dieser Ansatz ermöglicht es Ihrem SOC-Team, die Analyse von ICS-spezifischer Malware auf einfache Weise in bestehende IR-Workflows einzubetten. Es müssen auch keine OT-Malware-Experten eingestellt oder bereits zum Team gehörige Tier-3-Analysten darin geschult werden, der OT-Malware mit selbst erstellten Skripten oder traditionellen Tools per Reverse-Engineering auf den Grund zu gehen.

 

The ICS Malware Analysis Sandbox instruments executables to detect access to OT-specific runtime components including processes, DLLs, devices such as PLCs, etc. It then identifies IOCs so you can proactively hunt and detect ICS-specific threats.

The ICS Malware Analysis Sandbox instruments executables to detect access to OT-specific runtime components including processes, DLLs, devices such as PLCs, etc. It then identifies IOCs so you can proactively hunt and detect ICS-specific threats.

E5E63105FC7844728A7F122D9D2EE1D3

DIE FUNKTIONSWEISE

Die Cloud-basierte Sandbox von CyberX profitiert vom umfangreichen ICS-Know-how und vom umfassenden Wissen der CyberX-Spezialisten über ICS-Protokolle, -Geräte und -Anwendungen. Auf dieser Basis kann sie eine virtuelle ICS-Umgebung zur Verfügung stellen, in der sich vermutliche ICS-Malware ausführen lässt.

Die simulierte ICS-Umgebung, in der die Malware ausgeführt wird, enthält alle wesentlichen Laufzeitkomponenten wie ICS-spezifische Bibliotheken, Services, angeschlossene SPSen, Registry Keys, DLLs usw.

Das System nutzt während der Ausführung der Malware – also wenn diese in der Sandbox „detoniert“ – Techniken der Software-Instrumentierung, um ihr Verhalten intensiv zu analysieren und ihre IOCs zu dokumentieren.

„Die erste Stuxnet-Variante wurde 2007 an VirusTotal geschickt, aber tatsächlich erkannt wurde Stuxnet erst 2012. Ich unterstütze vehement die Idee einer VirusTotal-Version für ICS-Malware.“

  Ralph Langner, Pionier der ICS-Sicherheitsforschung. Er war Dark Reading zufolge der erste, der die Nutzlast von Stuxnet knacken konnte.

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Risiko- & Vulnerability-Management

CyberX liefert einen objektiven Risiko-Score für Ihre gesamte OT-Umgebung und darüber hinaus direkt umsetzbare Empfehlungen zur Risikominderung — priorisiert nach Risiko — sowohl auf der Geräte- als auch auf der Netzwerkebene.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle