ICS Threat Intelligence

CyberX verlangt nicht, dass Sie zum Experten für OT-Sicherheit werden. Mit CyberX ist es so, als stünden Ihnen die weltbesten ICS-Experten zur Seite, um Sie bei jedem Ihrer Schritte zu beraten.

PurpleYellow
ics-worker

ES GEHT NICHT NUR UMS WISSEN…

MAN MUSS AUCH WISSEN, WAS ZU TUN IST

CyberX war der erste Cybersecurity-Anbieter für den Produktionsbereich, der ein eigenes Team von ICS-Threat-Intelligence-Analysten und -Security-Researchern aufgebaut hat.

Unser Threat-Intelligence-Team besteht aus erstklassigen Experten ihres Fachs und aus Data Scientists, die in der Zeit vor ihrem Engagement bei uns für ein staatliches CERT tätig waren, wo sie mit der Abwehr täglich auftretender Cyber-Attacken nationalstaatlicher Angreifer befasst waren. Die Expertise aus diesem Umfeld bringt das Team nun bei CyberX ein, wo es ICS-spezifischen Zero-Day-Exploits und CVEs sowie schädlichen DNS-Adressen, Kampagnen, Malware und anderen Bedrohungen nachgeht.

Das Team hat bereits mehr als ein Dutzend Zero-Day-Schwachstellen beim US-ICS-CERT gemeldet, darunter bisher unbekannte Sicherheitslücken bei Geräten von Rockwell Automation, Schneider-Electric, GE, Siemens, CODESYS, AVEVA und anderen.

SOFORT VERWERTBARE ERKENNTNISSE FÜR EINE AGILERE SECURITY

Der ICS-spezifische, kontinuierlich aktuell gehaltene Threat-Intelligence-Feed von CyberX ist nahtlos in unsere Plattform integriert, um das Leistungsspektrum der dort implementierten „Analytics“ zu erweitern. Unsere Echtzeit-Alarme und unser Vulnerability-Assessment-Bericht enthalten detaillierte und direkt umsetzbare Empfehlungen zur Risikominderung, die – basierend auf unserer Threat Intelligence – nach Priorität geordnet sind. So wissen Ihre SOC-Analysten immer sofort, was zu tun ist.

Unsere Experten für Bedrohungsanalyse stellen darüber hinaus Bereitschaftsdienste im Bereich Incident Response und für Untersuchungen erfolgter Sicherheitsverletzungen zur Verfügung. Als weitere Besonderheit hat das Team spezielle forensische Tools zur Identifikation und zum Reverse-Engineering von ICS-Malware entwickelt. Eine lohnende Lektüre hierzu sind die Analysen der LockerGoga-Malware sowie der TRITON-Malware, die das Team durchgeführt hat. Die TRITON-Untersuchung enthält eine zuvor nirgendwo veröffentlichte Beschreibung jenes von den Angreifern selbst entwickelten Protokolls, das es ihnen ermöglichte, die von ihnen geschaffene Hintertür in Sicherheits-Systemen von Produktionsanlagen (SPS) zur Kommunikation zu nutzen und die Systeme auf diesem Weg zu manipulieren.

Der Threat Intelligence Feed von CyberX benötigt für die regelmäßigen Aktualisierungen keine direkte Internetverbindung. Updates können sowohl manuell als auch automatisch über den Central Manager an alle Appliances verteilt werden.

notification_suspicion_malicious_activity
WhiteYellow
ics-thread-intelligence-screenshot-1@2x

MEHR WISSEN. GENAUER WISSEN. SCHNELLER WISSEN, WAS GESCHIEHT.

CyberX ist weiterhin Branchenführer und hilft seinen Kunden, ihren Widersachern immer einen Schritt voraus zu sein.

Die branchenweit einzigartige Analyse-Sandbox für ICS-Malware von CyberX beispielsweise stellt eine neue, hochskalierbare Quelle für Threat Intelligence dar, weil sie kontinuierlich potenziell schädliche Dateien aus weltweit implementierten CyberX-Systemen sammelt und automatisiert analysiert. Zusätzlich wertet sie weitere frei zugängliche und proprietäre Informationen aus.

Primäre Use Cases

Jedes Unternehmen befindet sich bei der Cyber-Sicherheit für OT in einem anderen Maturitätsstadium. Weil die Gegner immer raffinierter vorgehen, sehen sich auch die Unternehmen der Herausforderung ausgesetzt, immer stärkere Geschütze aufzufahren. CyberX macht es Ihnen leicht, neue Fähigkeiten hinzuzugewinnen, um die Einsatzbereitschaft Ihrer Organisation auf einen angemessenen Stand zu bringen.

Asset Management

Sie können nicht schützen, worüber Sie gar nichts wissen. CyberX erkennt Ihre OT-Netzwerk-Topologie per Auto Discovery und liefert detaillierte Informationen über all Ihre Assets, darunter Gerätetyp, Hersteller, Modell, Seriennummer, Revisionsstand der Firmware, offene Ports und so weiter.
WEITERE INFORMATIONEN

Threat Detection & Response

Mit fünf verschiedenen, ICS-fähigen, selbstlernenden Analytics-Engines überwacht CyberX kontinuierlich Ihr OT-Netzwerk, um gezielte Angriffe, Malware sowie Bedrohungen durch Insider und Akteure bei vertrauenswürdigen Dritten zu erkennen.
WEITERE INFORMATIONEN

SOC-Integration

Eine einheitliche IT/OT-Sicherheitsstrategie ist der optimale Weg, um Ihr gesamtes digitales Risiko zu managen. CyberX lässt sich nativ in Ihre bestehenden Sicherheitssysteme integrieren, um Ihr SOC mit Echtzeit-Informationen über OT-Assets, -Schwachstellen und -Bedrohungen OT-fähig zu machen und so umfassende Transparenz zu erzielen.
WEITERE INFORMATIONEN

Erweiterte Anwendungsfälle