Cybersicherheit ist in jeder Branche gefragt

Von Cyber-Risiken sind prinzipiell alle Unternehmen betroffen

In nahezu jedem Betrieb wird heute mit IT gearbeitet, es handelt sich daher bei Cyberbedrohungen um eine globale Gefährdung, die in jedem Unternehmen Schäden verursachen kann.

Risikobewusstsein sollte auch im Produktionsumfeld vorhanden sein

Angriffe auf kritische Infrastrukturen stellen besonders produzierende Unternehmen vor Herausforderungen, wenn es etwa durch Cyberangriffe zu Ausfällen der Prozess-IT-Systeme kommt und dadurch Produkte nicht mehr verarbeitet werden können, so dass dies finanzielle Einbußen zur Folge hat.

Diverse Cyberattacken der jüngsten Zeit beweisen, dass Infrastruktur ein immer häufigeres Angriffsziel darstellt. Als besonders kritisch gelten dabei Systeme aus den Bereichen:

  • Versorgungsinfrastruktur – insbesondere für Wasser- und Strom (zum Beispiel intelligente Netze)
  • Verkehrskontrollsysteme (Straßen-, Schiffs-, Luftverkehr)
  • Systeme der medizinischen Versorgung
  • Steuerungssysteme (zum Beispiel von Kernkraftwerken).
  • Telekommunikation

Von Cyberrisiken bleiben auch Menschenleben im schlimmsten Fall nicht verschont

Davon einmal abgesehen betreffen Cyberrisiken jeden auch persönlich. In Produktionsanlagen können Ausfälle, die durch Schadsoftware in den Systemen verursacht werden nicht nur Produktionsausfälle, sondern auch Unfälle mit Mitarbeitern verursachen, die sogar Menschenleben kosten können. Die Risiken, die von Cyberbedrohungen hervorgehen können, können sind nicht nur für produzierende Unternehmen relevant.

Auch die Office-IT hat nicht ausreichend Schutz

Gerade im Behördenumfeld kommt es durch die zunehmende interne Vernetzung der Datenkommunikation zu immer neuen IT-Sicherheitsrisiken. Sicherheitsrisiken wie Denial-of-Service-Angriffe, Daten- und Systemmanipulation oder Phishing können in Office-Umgebungen und Behörden großen Schaden anrichten. Doch es kommt noch schlimmer: Angriffe erfolgen zunehmend gezielter mit Methoden und Werkzeugen, die klassische IT-Sicherheit nicht mehr erkennen oder verhindern kann. Patch-Management, Virenschutz, Firewalls und Intrusion Prevention Systeme (IPS) eignen sich nur bedingt zum Schutz der Office-IT. Ein grundsätzliches Problem ist, dass zusätzliches Know-how oder hoher Zeit- und Pflegeaufwand für die Lösungen für einen nachhaltigen Schutz vor Angriffen notwendig ist. Ein anderer Ansatz wird also notwendig, der die gängigen Sicherheitstechnologien hinreichend ergänzen kann.

Das Prinzip der Honeypot-Appliance: Virtuelle Köder sollen Angreifer anziehen und herausfordern

Honeypots funktionieren nach einem einfachen Prinzip: Sie gewähren dem Angreifer Zugriff, aber nur bis zu einem gewissen Grad. Sie sind eine Art Ressource, deren Wert darin liegt, dass sie angegriffen und für einen Bestandteil des Netzwerkes gehalten wird. Sie stellen also Köder dar, die man in großer Anzahl im Netzwerk auslegen kann. Honeypots können auch intern Beachtliches leisten, da sie typischerweise im eigenen System in großer Zahl platziert werden. Er bietet typische Dienste an und bindet mehrere IP-Adressen, ohne dass es zu Performance-Problemen kommt. Es genügt oftmals schon die Information, dass ein bestimmtes System einen Verbindungsversuch unternommen hat.

Die honeyBox® stellt bis zu 40.000 dieser virtuellen Honeypots zur Verfügung. Die Sicherheitsmeldungen der honeyBox® werden zentral gesammelt und der Administrator alarmiert. Über eine sichere HTTPS-Verbindung im Browser können die Meldungen über verschiedene Kriterien ausgewertet werden. Damit steht die Möglichkeit für einen gezielten Drill-down zur Verfügung. Zudem können die Meldungen an Drittsysteme (z. B. per syslog) weitergeleitet werden.

Mehr zur Funktionsweise der honeyBox® erfahren Sie hier.

Die honeyBox kann Ihnen bieten:

  • eine zuverlässige Erkennung von Angriffen im Netz und eine sehr schnelle Detektion von Wurmausbrüchen bei einer Überwachung von bis zu 80 Subnetzen auf einem Gerät (honeyBox enterprise mit VLAN-Unterstützung)
  • keine Beeinträchtigung der Verfügbarkeit des Netzwerkes bei so gut wie keinen Fehlalarmen
  • einfache Integration, geringer Betriebsaufwand und keine Änderung der Netzwerkinfrastruktur nötig