IIoT und kritische Infrastruktur

Wenn es keine Alternative zu 100% Verfügbarkeit gibt

Das Industrial Internet of Things (IIoT) ist eine Ausweitung der Idee des Internet der Dinge (IoT) auf den industriellen, speziell auf den produzierenden Bereich. Es stehen somit industrielle Prozesse im Mittelpunkt. Aus der Integration automatisierter Produktionsschritte mit künstlicher Intelligenz oder anderen aktuellen Technologien resultieren höhere betrieblichen Effizienz, Kostensenkungen in der Produktion, schnellere Prozesse und die Realisierung neuer Geschäftsmodelle.

Inzwischen sind aus den traditionell voneinander isolierten Abteilungen Unternehmens-IT und Operational Technology (OT) in der Produktion konvergente Bereiche geworden. Beide Bereiche basieren heute auf IT-gestützten Systemen und sind damit als Angriffspunkt für Cyberkriminalität exponiert. Warum kein IoT Projekt ohne IT-Security auskommt und wie ABAX hier unterstützt, finden Sie unter IoT Security.

Essentielle Teilbereiche einer modernen Gesellschaft, wie beispielsweise Einrichtungen des öffentlichen Verkehrs, des Gesundheitswesens oder auch Dienste rund um Strom, Trinkwasser oder Telekommunikation werden als kritische Infrastruktur definiert. Diese sind einerseits aus modernen Gesellschaften nicht mehr wegzudenken, rücken andererseits aber durch die Digitalisierung immer stärker als mögliche Angriffsfläche für Cyberkriminelle in den Vordergrund. Ein Ausfall solcher Systeme hat weitreichende Folgen für die Öffentlichkeit, Menschen und Unternehmen.

In Österreich werden diese Einrichtungen als wesentliche Dienste und die betroffenen Untenehmen als Betreiber wesentlicher Dienste (BwD) bezeichnet.

Schutz kritischer Infrastrukturen - Cyberangriffe abwehren

Identifikation von Schwachstellen

  • Schaffen Sie Klarheit über alle Geräte und Vorgänge in Ihrem Netzwerk
  • Kommunikation, die Prozessstabilität & Cybersicherheit gefährden, erkennen

Kontinuierliches Monitoring & Angriffserkennung

  • Ergänzen klassischer Sicherheitsgateways durch flächendeckende Netzwerküberwachung
  • In Echtzeit neuartige Angriffsmuster und technische Fehlzustände erkennen – rückwirkend und passiv

Rasche Reaktion

  • Detaillierte Analyse von Vorfällen im Detail mittels forensischer Daten
  • Präzise Lokalisierung & Bewertung von Vorfällen vermeidet Störungen
Energieversorgung

OnDemand Webinar rund um den Schutz kritischer Infrastrukturen

Rhebo-Netzwerkmonitoring
Rhebo Netzwerkmonitoring mit Anomalieerkennung, Quelle: Rhebo

Angriffsvektoren im IIoT Umfeld

Ausnutzen von Schwachstellen von IoT Geräten

  • Ungepatchte Geräte und Altsysteme
  • Zero-Day Attacken

Spear Phishing

  • Benutzerdaten über irrtümlich öffentlich zugängige Daten
  • Einschleusen von Malware

Informationen abziehen

  • Sammeln und Speichern von Benutzerinformationen
  • Protokolle und Registry Keys entfernen, um die Aufdeckung zu verhindern

Unzureichend gesicherte Netzwerkzugriffspunkte

  • Ausnützen ungenügend gesichterter Übertragungswege
  • Zugriff über autorisierte Zugänge mit Administrationsrechten

Sie haben Fragen?

Wir unterstützen und beraten Sie gerne über unsere Lösungen, die Ihre Anforderungen erfüllen.

Rechtliche Vorgaben - NIS Gesetz

Nach dem NIS Gesetz müssen Betreiber wesentlicher Dienste (BwD) Sicherheitsvorkehrungen gegen Cyberangriffe treffen. Das betrifft folgende Sektoren:

Energie

Verkehr

Bankwesen

Finanzmarktinfrastrukturen

Gesundheitswese

Trinkwasserversorgung

Digitale Infrastruktur

Einrichtungen des Bundes

Anbieter digitaler Dienste

Das sind beispielsweise Online-Marktplätze, Suchmaschinen oder Cloud-Computing-Dienste. Nähere Bestimmungen finden Sie hier.

Die für Österreich relevante Verordnung (Netz- und Informatuinssystemsicherhietsverordnung – NISV) zur Umsetzung der EU-Richtlinie vom Dezember 2018 wurde am 17.07.2019 erlassen. Umfassende Informationen sowie wichtige Fragen und Antworten rund um  rechtlichen Aspekte finden Sie auf der Seite des Bundeskanzleramts.

Danben gibt das Österreichische Programm zum Schutz kritischer Infrastrukturen (APCIP) Unterstützung für strategisch wichtige Unternehmen beim Aufbau einer umfassenden Sicherheitsarchitektur (Risikomanagement, Business Continuity Management und Sicherheitsmanagement).

Lösungen zum Schutz Wesentlicher Dienste

Rhebo Industrial Protector

Rhebo Industrial Protector schützt Steuerungs- und Netzleittechnik zuverlässig vor Störungen durch Cyberangriffe, Schadprogramme, technische Fehlerzustände und Manipulation. Mittels innovativer Deep-Packet-Inspection-Technologie und Anomalieerkennung werden Assets und Kommunikation innerhalb der Netzwerkgrenzen bis auf Wertebene der Telegramme überwacht. Ihnen wird verdächtige Kommunikation in Echtzeit gemeldet und alle Details für die forensische Analyse gespeichert. So können Sie Störungen erkennen, bevor es zu Ausfällen kommt, Störungen gezielt analysieren, auf technische Fehler reagieren und damit die Gesamteffektivität der Anlagen aufrecht halten.

mehr erfahren...

Rhebo IoT Device Protection

Hersteller industrieller und verteilter IoT-Geräte benötigen ein intelligentes, automatisiertes Erkennungs- und Abwehrsystem für die IoT-Geräte-Sicherheit. Diese muss auch unbekannte Angriffsmuster lückenlos identifiziert und über eine intelligente automatisierte Gefahrenabwehr das Flottenrisiko minimieren. Rhebo IoT Device Protection schützt als dedizierte IoT-Monitoringlösung vernetzte IoT-Geräte vor Cyberangriffen, Manipulation und technischen Fehlerzuständen. Anomalieerkennung und automatisierte Gefahrenabwehr sorgen für integrierte Cybersicherheit der industriellen IoT-Geräte und des globalen IoT-Netzwerks. Damit wird End-to-End-Cybersicherheit für IoT-Geräte zur Realität.

mehr erfahren...

Wie schützt man global vernetzte IoT-Geräte vor Cyberattacken?

Die technische Antwort von Rhebo auf die Herausforderungen einer global vernetzten Industrie

Cybersicherheit und Stabilität für industrielle Steuerungssysteme gewährleisten

Unser Partner