Internet of Things (IoT) Security

Bereiten Sie cyber-physische Systeme auf die Zukunft vor – mit hochmodernen Unternehmenslösungen zur Absicherung von Geräten in Industrie, Einzelhandel und dem Internet der Dinge.

Beratung anfordern

Petya kann ruhig kommen

Schützen Sie Ihre kritischen Umgebungen vor künftigen Angriffen und versehentlichen Infektionen

Die IoT-Sicherheitslandschaft, die mehrere Industriezweige überspannt, bietet Kriminellen eine breite Angriffsoberfläche. Grund dafür sind aktuelle Fortschritte im IT-Bereich, der Umstand, dass die meisten Antivirus-Programme nicht für das Internet der Dinge konzipiert sind, und die häufige Nutzung von USB-Geräten. Cyber-physische industrielle Systeme, die bereits Jahrzehnte alt sind, geraten ins Fadenkreuz der Angreifer, die Sicherheitslücken in von den Herstellern geschriebenen Protokollen ausnutzen. Ein Angriff auf das Internet der Dinge kann schwerwiegende Folgen haben, darunter:

  • Personenschäden, mitunter mit Todesfolge
  • Unrechtmäßig erlangte Informationen
  • Betriebsausfälle, die Kosten in Millionenhöhe verursachen
  • Anzeige ungültiger Daten im Betrieb
  • Weitergabe von ungültigem bzw. verunreinigtem Programmcode an den Controller

Wussten Sie schon?

Die Kosten infolge einer Datenpanne sind höher als die Kosten für die entsprechenden Schutzmaßnahmen.

Anti-Malware neu definiert

USB-Scanning-Station mit Plug-and-Play-Funktion

Durch Absicherung Ihres IoT-Netzwerks vor Bedrohungen, die über USB-Geräte eingeschleust werden, erlangen Sie einen hohen Schutzgrad. Air-Gapped-Umgebungen sind wie „in der Zeit eingefroren“ und beherbergen unbekannte Malware-Varianten, die oft beim Wechsel eines USB-Geräts zwischen IT- und OT-Umgebung eingeschleust werden. Durch die Überwachung auf Ebene der Netzwerksicherheit können Unternehmen nicht einmal versehentliche Infektionen verhindern. Unsere USB-Scanning-Station mit Plug-and-Play-Funktion ist mit Technologien auf der Basis künstlicher Intelligenz ausgestattet. Auf diese Weise kann sie bekannte und unbekannte Angriffsarten verhindern und sogar vor Bedrohungen schützen, die erst noch entwickelt werden, z. B. durch feindliche Manipulation maschineller Lernprogramme (Adversarial Machine Learning). Dies gewährleistet den Schutz von IoT-Umgebungen in unterschiedlichen Industriezweigen wie Fertigung, Arzneimittelherstellung, Öl- und Gasförderung, Schiffbau und Bohrindustrie, die von diesen Bedrohungen betroffen sind. Die Scanning-Station enthält folgende Technologien:

  • Neuronale Netzwerke 
  • Enforcement-Treiber
  • Advanced Machine Learning 
  • Signaturen 
  • Emulation 
  • Dateireputation

Angriffe in der Industrie

Human Machine Interfaces (HMIs) sind zentrale Angriffsvektoren. Bösartiger Code wird über Netzwerk-Exploits und USB-Geräte eingeschleust.

Industrielle IoT-Umgebungen

Ihre Anlage muss nicht einmal ins Fadenkreuz der Angreifer geraten – täglich kommt es zu eher versehentlichen Infektionen. Richten Sie durch ICSP- und CSP-Integration Kontrollpunkte ein – zum Schutz industrieller Steuerungssysteme vor Malware, die über USB eingeschleust wird, vor Netzwerkangriffen und vor Zero-Day-Exploits.

Energie- und Versorgungswirtschaft

Unabhängig davon, ob Ihr industrielles Steuerungssystem 20 Jahre alt ist oder auf modernster Technologie beruht, können unsere IoT-Sicherheitslösungen einen hohen Grad an Schutz gewährleisten, ohne dass vorhandene Anlagen, Software oder nachgelagerte Betriebsabläufe ersetzt werden müssen.

Gesundheitswesen

Cyberkriminelle stellen eine ständige Bedrohung für die Sicherheit der Patienten dar, da sie medizintechnische Geräte hacken und personenbezogene Informationen und Gesundheitsdaten manipulieren. Verhindern Sie mit Application Whitelisting- und Sandboxing-Technologien, dass schädliche Programme wie Ransomware oder Spyware installiert und ausgeführt werden. Kontrollieren Sie den Zugriff auf externe Hardware (z. B. USB-Geräte) und regulieren Sie, welche Nutzer/Gruppen Anwendungen auf den medizintechnischen Geräten in Ihrem IoT-Netzwerk installieren dürfen.

Tausende von IT-Ingenieuren kümmern sich um den Schutz Ihrer kritischen Umgebungen

Here’s how:

Neuronale Netzwerke

  • Optimierung unserer führenden, effizienten Lösungen mithilfe künstlicher Intelligenz
  • Bis zu 15 % bessere Erkennungsrate bei Proben aus dem Arbeitsalltag
  • Erweiterung um fortschrittliche Funktionen zum Schutz vor künftigen Angriffsarten wie solchen, die durch Adversarial Machine Learning entstehen
  • Organische, automatische Anpassung an sich ändernde Umgebungen, Bedrohungen usw.
  • Diese Anti-Malware-Verbesserungen können an verschiedenen Kontrollpunkten (E-Mail, Web-Traffic und Endgeräte) verwendet werden.

Advanced Machine Learning

  • Mithilfe eines multidimensionalen verhaltensbasierten Modells identifiziert unsere Engine eine Vielzahl bekannter und unbekannter Malware-Varianten. Dabei stützt sie sich auf die Proben von 175 Millionen Endgeräten rund um den Globus.
  • Signaturlose Erkennung 
  • Maschinelles Lernen auf Basis von Felddaten mit einem Input von mehreren sogenannten Entscheidungswäldern pro Woche

Reputation

  • Nutzen des Wissens der Crowd
  • Daten zu Dateireputation und -inhalten – erhoben von 175 Millionen Endgeräten
  • Wir setzen diese Reputationsbewertungen in unseren Produkten ein, um gänzlich neue Angriffe zu blockieren und eine weitere Informationsquelle für unsere Engine bereitzustellen, die sie bei der schnellen Dateiverarbeitung unterstützt.

Signatur

  • Scannen von Malware, die über USB eingeschleust wurde und ihre anschließende Beseitigung
  • Algorithmusbasierte instrumentierte Signaturen zum Schutz großer Dateisätze
  • Verwaltung von Informationen zu häufig auftretenden Bedrohungen und Abruf von Informationen zu allen bekannten Sicherheitslücken, wenn Cloud-Zugriff verfügbar ist
  • Eine einzige Signatur kann vor bis zu 100 Varianten einer Malware schützen.

Emulation

  • Proben werden in einer ressourcenschonenden virtuellen Maschine ausgeführt, um Bedrohungen in einer emulierten Umgebung aufzuspüren.
  • x86-Emulation von Bedrohungen mit verschleiertem Code
  • JS-Emulation
  • VBS-/VBA-Emulation
  • Unrar/Unzip
  • PE/Non-PE

Wussten Sie schon?

Ermöglicht und unterstützt von einem der weltweit größten zivilen Threat-Intelligence-Netzwerke.

Critical System Protection

Zeitloser Endgeräteschutz ohne Signaturen auf Richtlinienbasis mit Compliance-Sicherung.

Für die umfassende Absicherung von IoT-Systemen müssen Kontrollpunkte für eine Vielzahl von Betriebssystemen und gerätespezifischen Bedrohungen errichtet werden. Unsere verhaltensbasierte Hardening-Engine wurde speziell zum Schutz veralteter und nicht mehr unterstützter Systeme entwickelt. Die ressourcenschonende Engine richtet zusätzliche Schutzschichten auf Kernel-Ebene ein, um zu verhindern, dass verunreinigte Prozesse an die Endgeräte weitergegeben werden. Mithilfe unseres Application Whitelisting-Modells werden natürliche Abwehrmechanismen in Systemen mit festem Funktionsbereich implementiert, um IoT-Geräte abzusichern. Bei diesem Ansatz werden Systeme in einem Zustand fixiert, in dem schädliche Programme gar nicht erst ausgeführt werden können. Critical System Protection schützt IoT-Geräte vor Netzwerk-Angriffen, Zero-Day-Exploits und anderen modernen Angriffsszenarien. Zu den Leistungsmerkmalen gehören:

  • Effizientes Application Whitelisting
  • Anti-Exploit-Techniken
  • Unterstützung für Windows 2000/XP/10 und Linux
  • Speicherplatzbedarf von weniger als 20 MB
  • CPU-Auslastung von weniger als 1 %

Abwehren anstatt nur Erkennen

Im Rahmen unserer Integrated Cyber Defense Platform (ICD) können diese Lösungen in Kombination und zusammen mit anderen Produkten des Symantec-Portfolios eingesetzt werden. Vereinheitlichen Sie Cloud- und On-Premises-Security zur Bereitstellung von Bedrohungs- und Informationsschutz und Erfüllung der Compliance-Anforderungen für alle Endgeräte, Netzwerke, E-Mail-Systeme und Cloud-Anwendungen. Unsere Produkte bieten Integrationen mit bewährten Unternehmenslösungen, um Ihre kritischen Umgebungen vor bekannten und unbekannten Angriffen zu schützen.

Anerkennung durch die Branche

Symantec wurde mit dem Industrial IOT Best Practices Award ausgezeichnet

MEHR ERFAHREN >

ICSP setzt eine der weltweit modernsten Threat Detection-Engines ein, die von AV-Test mit dem "Best Protection Award" ausgezeichnet wurde.

MEHR ERFAHREN >

Symantec ist ein Gründungsmitglied der IOT Cybersecurity Alliance.

MEHR ERFAHREN >

Symantec schützt vor großflächigen Angriffen auf kritische Infrastruktur.

MEHR ERFAHREN >

Anwenderberichte

Symantec schützt den weltweit größten Hersteller von ATM-Systemen vor versierten Angreifern und unbekannter Malware.

Symantec ist mit Systemen von Kunden interoperabel, die industrielle Steuerungssysteme von Emerson einsetzen.

Rockwell Automation arbeitet mit Symantec zusammen, um Betriebstechnologien zu schützen.

MEHR ERFAHREN >