IoT & OT Security

Schützen Sie Ihre Mitarbeiter, Ihre Produktion & Ihre Gewinne

CyberX liefert die einzige Plattform für IoT & ICS-Cybersecurity, die von Blue-Team-Experten mit nachweislicher Erfolgsbilanz bei der Verteidigung kritischer nationaler Infrastrukturen entwickelt wurde – und die einzige Plattform mit einer patentierten, ICS-tauglichen technischen Basis für eine Bedrohungsanalyse und maschinelles Lernen.

CyberX Mission:

Beschleunigung der digitalen Transformationsinitiativen unserer Kunden durch Bereitstellung der einfachsten und robustesten Lösung, zur Reduzierung des Risikos von nicht verwalteten IoT- und ICS-Geräten.

Herausforderungen, denen wir uns für Kunden stellen

IoT & ICS Asset Discovery

Welche Geräte habe ich, wie sind sie verbunden – und wie kommunizieren sie miteinander?

IoT & ICS Threat Intelligence

Wer zielt auf uns ab – was suchen sie – und wie machen sie das (IOCs)?

Risk & Vulnerability Management

Was sind Risiken für unser „Kronjuwel“ IoT & ICS-Vermögen – und wie priorisieren wir die Schadensbegrenzung?

Unified IT/OT Security Monitoring
& Governance

Wie nutzen wir vorhandene Investitionen – Mitarbeiter, Schulungen und Tools -, um die IT / OT-Sicherheit in unseren SOCs zu zentralisieren?

Continuous IoT & ICS Threat Monitoring,
Incident Response & Threat Hunting

Haben wir IoT- oder ICS-Bedrohungen in unserem Netzwerk – und wie reagieren wir schnell darauf?

Die CyberX Plattform

PLUG´N PROTECT

Perimeter-Firewalls und herkömmliche ICS / SCADA-Abwehrmechanismen – einschließlich veralteter Begriffe wie „Air Gapping“ und „Security by Obscurity“ – reichen nicht mehr aus, um IoT- und ICS-Netzwerke zu schützen. Gezielte Angriffe, ausgefeilte Malware sowie Bedrohungen von Insidern und vertrauenswürdigen Drittanbietern erfordern einen anderen, spezialisierteren Schutz. Aus diesem Grund wurde CyberX speziell für die IoT- und ICS-Verteidigung entwickelt.
  • Bietet in weniger als einer Stunde unmittelbare Einblicke in ICS-Assets, Schwachstellen und Bedrohungen, ohne sich auf Regeln oder Signaturen, Fachkenntnisse oder Vorkenntnisse der Umgebung verlassen zu müssen.

  • ICS-fähig mit umfassenden Kenntnissen über IoT- und ICS-Protokolle, Geräte, Anwendungen und deren Verhalten.

  • Kontinuierliche Überwachung und Alarmierung in Echtzeit mit minimalen Fehlalarmen.

  • Bekannte und Zero-Day-Bedrohungen CyberX erkennt beides, um vollständige Cybersicherheit zu gewährleisten.

  • Passiv und nicht aufdringlich – ohne Auswirkungen auf IoT- und ICS-Netzwerke und -Geräte. Die CyberX-Appliance stellt eine Verbindung zu einem SPAN-Port oder einem Netzwerk-TAP her und beginnt sofort mit der Erfassung des ICS-Netzwerkverkehrs über die passive (agentenlose) Überwachung.

  • Heterogen und IoT- und ICS-herstellerunabhängig mit umfassender Unterstützung für verschiedene IoT- und ICS-Protokolle und Steuerungssysteme aller IoT- und ICS-Hersteller.

  • Integriert sich in Ihre vorhandenen SOC-Workflows und Sicherheitsstacks – einschließlich SIEMs, Firewalls, Security Orchestration- und Ticketing-Systemen sowie privilegierten Zugriffsverwaltungslösungen.

  • Offene Architektur von Grund auf mit einer reichhaltigen API erstellt.

5 Unterscheidende Analytikmotoren, um Anomalien schneller zu erkennen

Anspruchsvolle Angriffe verwenden in der Regel mehrere Techniken, um OT-Netzwerke zu kompromittieren, und umgehen problemlos Systeme der ersten Generation, die nur die Grundschwankungen berücksichtigen. Aus diesem Grund identifiziert CyberX ungewöhnliches oder nicht autorisiertes Verhalten über fünf verschiedene Analyse-Engines, während das Selbstlernen die Konfiguration von Regeln oder Signaturen, spezielle Fähigkeiten oder Vorkenntnisse in der OT-Umgebung überflüssig macht.

Verhaltensauffälligkeiten

CyberX verwendet eine innovative, patentierte Technologie namens Industrial Finite State Modeling (IFSM), um Basislinienabweichungen schnell zu erkennen, indem ICS-Netzwerke als deterministische Sequenzen von Zuständen und Übergängen modelliert werden.

Protokollverletzungen

Angabe der Verwendung von Paketstrukturen und Feldwerten, die die ICS-Protokollspezifikationen verletzen, wie sie von IoT- und ICS-Anbietern definiert wurden. Diese weisen auf einen möglichen Missbrauch des IoT- und ICS-Protokolls hin, um Sicherheitslücken in Geräten oder im Netzwerk auszunutzen.

Industrielle Malware

Verhalten, das auf das Vorhandensein bekannter Malware wie WannaCry und NotPetya sowie von IoT- und ICS-Malware wie TRITON und Industroyer hinweist.

Ungewöhnliche Maschinen-zu-Maschinen Kommunikation (M2M)

Identifiziert über ICS-fähige Heuristiken, wie z. B. SPS, sollte in der Regel keine Kommunikation mit anderen SPS stattfinden.

IoT- und ICS-Sicherheit ist nicht IT-Sicherheit

Im Gegensatz zu IT-Sicherheitstools bietet unsere OT-spezifische Sicherheitsplattform:
  • Vertiefte Kenntnisse industrieller Protokolle (DNP3, ICCP, IEC104, IEC61850, OPC usw.)

  • Integriert ICS-fähige Verhaltensanalysen und Bedrohungsdaten – für eine schnellere Erkennung von Anomalien mit weniger Fehlalarmen

  • Unterstützt verschiedene Anbieter (Rockwell Automation, Schneider Electric, Siemens, GE usw.) bei der Erkennung von Assets und beim Verwalten von Sicherheitslücken

  • Verwendet agentenlose, nicht invasive Technologie ohne Auswirkungen auf Ihr Produktionsnetzwerk und kann problemlos als virtuelle oder physische Appliance bereitgestellt werden

Business Impact auf IT Bedrohungen

teure Ausfallzeiten ->

Katastrophale Sicherheitsvorfälle->

Umwelteinflüsse->

Verlust vom geistigem Eigentum->

finanzielle Verluste

Verlust des menschlichen Lebens und negatives Image

massive Rechtsstreitigkeiten und Complianceverstöße

schlechter Wettbewerbssituation

Unsere Services im Überblick

  • Vor-Ort-Reaktion beim Angriff

  • Forensische Analyse

  • IoT / ICS-Aktivierung für SOC-Mitarbeiter

  • Planung der Netzwerkbereitstellungsarchitektur

  • Online- und Vor-Ort-Schulung

  • Onboarding & Roll-Out-Unterstützung

  • 24×7 Abdeckung

Machen Sie einen kostenlosen Check Ihrer IT Landschaft mit CyberX

Wissen Sie, was Sie haben. und wo Sie stehen

Eine der größten Herausforderungen für industrielle Netzbetreiber bei der Durchführung von Risikobewertungsprozessen ist die mangelnde Transparenz des gesamten Netzes. In der heutigen Realität konvergierter Netzwerke und Bedrohungen müssen Unternehmen mit industriellen Netzwerken ihre Strategie zur Bewertung industrieller Risiken neu bewerten und anpassen.

In Bezug auf industrielle Netzwerke und kritische Infrastrukturen wirken sich Betriebsstörungen – ob aufgrund von Cyber-Bedrohungen oder Betriebsstörungen – weitaus stärker aus als IT-Störungen. Angriffe auf die OT-Infrastruktur können zu Personen-, Produktions- und Gewinneinbußen führen.
CyberX Automatic Asset Discovery und Vulnerability Assessment wurde speziell für betriebliche Netzwerke entwickelt und bietet eine umfassende Risikobewertung, ohne den Betrieb zu unterbrechen oder das Netzwerk einem Risiko auszusetzen.

CyberX Automatic Asset Discovery und Vulnerability Assessment ist die einzige patentierte Risikobewertung für industrielle Netzwerke, die vollständig automatisiert ist und ein gesamtes OT-Netzwerk abdeckt, ohne dass eine direkte Verbindung erforderlich ist.
Die automatische Erkennung und Schwachstellenbewertung von CyberX-Assets bietet einen vollständigen Überblick über das operative Netzwerk und wird remote durchgeführt. Sie liefert einen genauen, umfassenden und detaillierten Bewertungsbericht.