TXOne StellarProtect von Trend Micro Endpunktsicherheit für industrielle Kontrollsysteme

Autor: Melanie Staudacher

Damit Maschinen und Anlagen in der Industrie unterbrechungsfrei funktionieren, hat Trend Micro TXOne StellarProtect entwickelt. Dabei kommt Machine Learning zum Einsatz, um risikoreiche Aktionen in Endgeräten in der Operational Technology zu erkennen.

Firmen zum Thema

Endgeräte, die an industrielle Kontrollsysteme (ICS) angebunden sind, brauchen Lösungen, die Bedrohungen erkennen und abwehren können.
Endgeräte, die an industrielle Kontrollsysteme (ICS) angebunden sind, brauchen Lösungen, die Bedrohungen erkennen und abwehren können.
(Bild: © Halfpoint - stock.adobe.com)

Störungen im Geschäftsbetrieb und in den Lieferketten, Verzögerungen bei der Produktentwicklung oder sogar Datendiebstahl. Ein Ransomware-Angriff auf die Operational Technology (OT) in Produktionsstätten kann schwerwiegende Folgen haben. Laut dem „2020 Annual Cybersecurity Report“ von Trend Micro gehörte die Fertigungsindustrie im vergangenen Jahr neben Regierungsbehörden, Banken und dem Gesundheitswesen zur am stärksten von Ransomware betroffenen Branche.

Trend Micro bietet ab sofort eine Lösung für Endpoint Security für industrielle Kontrollsysteme (ICS) an. Denn auch die Endpunkte können zum Risiko werden. „Cybersicherheitslösungen für ICS-Endpunkte müssen drei Faktoren berücksichtigen, um die Anforderungen der Branche zu erfüllen“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Sie dürfen nur geringe Auswirkungen auf die Leistung haben, müssen unterbrechungsfrei laufen und einen umfassenden Schutz in jeder Umgebung bieten.“

Herausforderungen in der Operational Technology

Herkömmliche Lösungen wie signaturbasierte Antiviren-Programme, so Trend Micro, können zwar bekannte Bedrohungen identifizieren, benötigen jedoch eine konstante Internetverbindung und häufige Updates. Dies sei bei betriebskritischen Anlagen nicht umsetzbar. Fortschrittliche, auf Machine Learning basierende Lösungen seien in der Lage, Anomalien und unbekannte Bedrohungen schnell zu erkennen, würden jedoch eine hohe Anzahl an False Positives mit sich bringen.

Zwar seien Applikationskontrollen oder Lockdown-basierte Lösungen schlanker und deren Safelists vereinfachen laut Trend Micro die Bereitstellung. Dennoch würden sie eine Maschine auf einen speziellen Anwendungszweck limitieren und seien deshalb nur für Systeme mit einer ganz bestimmten Verwendung geeignet.

Machine Learning in der Operational Technology

Um mehr Flexibilität für die Betriebssicherheit von Produktionsanlagen zu gewährleisten, hat Trend Micro eine Lösung für die Endpunktsicherheit der Systeme entwickelt. Durch den Einsatz von Machine Learning (ML) schützt TXOne StellarProtect sowohl vor bereits bekannten wie auch unbekannten Malware-Bedrohungen. Zur Vermeidung doppelter Sicherheitsscans und Leistungseinbußen sammelt Trend Micro mittels ICS Root of Trust über 1.000 ICS-Softwarezertifikate und -Lizenzen und verifiziert sie bereits im Voraus. Dadurch erhalten die Produktionsfirmen eine White Liste mit vertrauenswürdigen Elementen.

Was ist Root of Trust?

Die Wurzeln des Vertrauens stellen im Trusted-Computing-Modell Funktionen bereit, denen das Betriebssystem des Computers beziehungsweise des ICS immer vertraut. Dies kann sowohl Soft- wie auch Hardware sein. In den meisten Systemen wird RoT als Hardware verwendet, da dies schwieriger anzugreifen ist.

Zu den Funktionen des RoT gehören:

  • die Verschlüsselung der Laufwerke,
  • die Erkennung von unautorisierten Zugängen,
  • die Manipulation am Betriebssystem, an Programmen und Daten,
  • das Erkennen von Rootkits,
  • die Sicherung von gespeicherten Daten und
  • das digitale Rechtemanagement.

  • Außerdem verwendet TXOne Stellar Protect Least Privilege Policies und ist somit nicht auf eine Internetverbindung angewiesen, um Angriffe abzuwehren. Produktionsunterbrechungen infolge bösartiger Angriffe oder aufgrund von Bedienungsfehlern durch Mitarbeiter werden durch die integrierte Behavior Learning Engine verhindert. Dabei nutzt die Lösung ML, um Anomalien im Nutzerverhalten zu identifizieren und zu unterbinden.

    (ID:47469336)

    Über den Autor

     Melanie Staudacher

    Melanie Staudacher

    Volontärin, Vogel IT-Medien GmbH