Now Reading
Warum selbstlernende KI dasjenige Paradigma welcher ICS-Sicherheit verändert

Warum selbstlernende KI dasjenige Paradigma welcher ICS-Sicherheit verändert

Warum selbstlernende KI das Paradigma der ICS-Sicherheit verändert


Die jüngsten Angriffe gen Gaspipelines, Wasseraufbereitungsanlagen und Krankenhäuser nach sich ziehen gezeigt, dass Cyberangriffe die Betriebstechnologie (OT) genauso effektiv stören können wie die IT. Vom Seeverkehr und anderen Transportmitteln, die unsrige Versorgungskette zusammenschreiben, solange bis hin zu den Energienetzen, die unsrige Häuser mit Strom versorgen, hängt ein Majorität welcher kritischen Unterbau, gen die wir uns täglich verlassen, von integrierten IT-OT-Systemen ab. Nur traditionelle Abwehrmaßnahmen nach sich ziehen mit den Bedrohungen nicht Schritttempo gehalten.

Ein Grund hierfür ist, dass viele Unternehmen kritischer Infrastrukturen immer noch gen Sicherheitstools angewiesen sind, die zusammenführen veralteten Vorgehen zur Defensive von Cyberangriffen verfolgen. Jene Legacy-Tools verfolgen zusammenführen “Rückspiegel”-Vorgehen und verwenden Regulieren, Richtlinien und historische Wissen, um zu versuchen, vorherzusagen, wie welcher nächste Übergriff aussehen wird. Dieser retrospektive Vorgehen schützt Unternehmen nicht vor den ausgeklügelten und unvorhersehbaren Bedrohungen, denen Sicherheitsteams heute ausgesetzt sind.

Da IT- und OT-Systeme zusammenwachsen, bedeutet die Tatsache, dass sich traditionelle OT-Sicherheitsabwehrmaßnahmen ausschließlich gen OT-Systeme zusammenfassen, wiewohl dazu, dass Verteidiger mit erheblichen blinden Flecken zu ringen nach sich ziehen. Da Angreifer von System zu System wechseln, fehlt den Verteidigern welcher Kontext und die Transparenz, die erforderlich sind, um bösartige Aktivitäten in verschiedenen Domänen zu wiedererkennen.

Basta diesen Gründen verfolgen zukunftsorientierte Organisationen, die industrielle Steuerungssysteme (ICS) verwalten, zusammenführen anderen Vorgehen mit selbstlernender KI-Technologie. Anstatt historische Angriffsdaten zu verwenden und sich gen die Risiko zu zusammenfassen, lernt welche KI-Technologie dasjenige Geschäftslokal und erstellt ein “Lebensmuster” zwischen IT und OT sowie den Punkten, an denen sie zusammenlaufen, ohne sich gen vordefinierte Regulieren und Signaturen zu verlassen. Gen welche Weise können Sicherheitsteams Cyberangriffe sofort wiedererkennen und darauf reagieren, unabhängig davon, wo sie sich in welcher Umgebung entscheiden und wie sie sich gedeihen.

Betriebskontinuität zu (weitestgehend) allen Wert
Welcher Ransomware-Übergriff im Lenz gen Colonial Pipeline zeigt, warum Zuverlässigkeit und Betriebskontinuität in kritischen Infrastrukturen wie Stromnetzen, Pipelines, Vorschub und Gesundheitswesen so wichtig sind. Die Rundblick gen Gasknappheit durch den Kompromiss und die daraus resultierende Pipeline-Stilllegung führte zu gefährlichen Panikkäufen und langen Schlangen an den Zapfsäulen.

Um den kontinuierlichen Manufaktur kritischer Infrastrukturen sicherzustellen, sollen die Verfügbarkeit und Unversehrtheit welcher Maschinen gewährleistet sein. Neben dieser Forderung, und oft im Kontroverse dazu, steht die Forderung nachher Betriebssicherheit. Betriebskontinuität erfordert, dass Geräte um jeden Preis startbar bleiben, und Betriebssicherheit erfordert, dass Mensch und Umwelt um jeden Preis geschützt werden. Viele geeignete Sicherheitsvorkehrungen können schädliche Vorfälle verhindern, in Betracht kommen jedoch gen Wert welcher Betriebskontinuität.

Dies schafft zusammenführen Spagat zu Gunsten von diejenigen, die mit dem Manufaktur kritischer Infrastrukturen betraut sind: dasjenige Management des Risikos einer Cyber-Störung mit welcher Notwendigkeit, jederzeit startbar zu bleiben. Meist entscheiden Budgets und Wert-Sinnhaftigkeit-Analysen weiterführend die endgültige Spiel.

Entlarvung des ‘Airgap’-Mythos
Früher war man welcher Meinung, dass Unternehmen OT-Systeme “airgap” sollten, um sie gegen die Risiken welcher Konnektivität unempfänglich zu halten. Nur dasjenige ist in einer digitalisierten Welt nicht mehr möglich.

Die Konvergenz von IT und OT ist unvermeidlich. Nun erfordern die Lehrbuch von Geräten in dasjenige industrielle WWW welcher Sachen (IIoT) und die Steuerabschreibung manueller Sicherheitskopie-Systeme – welcher effektive Schutzmechanismus von OT-Schwachstellen – zusammenführen einheitlichen Vorgehen. Welcher Pfand separater Lösungen zum Schutzmechanismus welcher IT- und OT-Netzwerke ist hinsichtlich welcher Herausforderungen, Netzwerkgrenzen zu verteidigen und Vorfälle zu wiedererkennen, wenn ein Angreifer von welcher IT zum OT wechselt, nicht mehr machbar. Unter Zeitdruck möchte ein Sicherheitsteam keine Änderungen welcher Visibilität, Erkennung, Sprache oder Benutzeroberfläche, während es versucht festzustellen, ob eine Risiko die „Grenze“ zwischen IT und OT überschritten hat.

See Also
[eBook] Leitfaden zur Erzielung einer 24x7-Bedrohungsüberwachung und -reaktion für schlanke IT-Sicherheitsteams

Separate Lösungen können wiewohl die Erkennung eines Angreifers, welcher traditionelle IT-Angriffstaktiken, -techniken und -verfahren (TTPs) intrinsisch eines OT-Netzwerks missbraucht, erheblich verschlimmern, wenn sich dasjenige Sicherheitsteam gen eine reine OT-Störungsbehebung zur Verteidigung welcher OT-Umgebung verlässt. Beispiele hierfür sind welcher Notzucht von IT-Remote-Management-Tools, um industrielle Umgebungen zu in Mitleidenschaft ziehen, wie etwa unter dem mutmaßlichen Cyberangriff gen die Wasseranlage in Florida Zustandekommen dieses Jahres.

Unternehmen, die KI in ihre Sicherheits-Stacks integrieren, nach sich ziehen es leichter, Aktivitäten in IT und OT zu beleuchten. Da die Technologie selbstlernend und datenunabhängig ist, entwickelt sie ein Verständnis welcher gesamten digitalen Unterbau, bietet Sicherheitsteams zusammenführen beispiellosen Einblick in aufgebraucht Domänen und hebt Konvergenzpunkte hervor. Ob OT, IT, Cloud, elektronischer Brief oder Endpunkt, KI lernt die Umgebungen von Unternehmen von Grund gen Kontakt haben. Durch diesen ganzheitlichen Vorgehen kann die Technologie Abweichungen wiedererkennen und darauf reagieren und so die Lücke zwischen den Systemen schließen.

Richtig ausgerüstet, um zu reagieren
Isolierte und retrospektive Ansätze reichen nicht aus, um ICS zu schützen, und vernachlässigen es, Unternehmen ein vollständiges Portrait von den Vorgängen zu vermitteln. Mit traditionellen Tools leiden Sicherheitsteams unter einem Not an Transparenz und Verständnis zu Gunsten von ihre Netzwerke. Die Risikobewertung ist von dort kompliziert und ungenau, und Organisationen ergreifen oft überzogene Maßnahmen, um diesen Not auszugleichen. Z. B. kann eine Risikobewertung entscheiden, dass es im Fallgrube eines Cyberangriffs am ehesten ist, aufgebraucht OT-Operationen einzustellen, um zusammenführen schweren Unfall zu vermeiden.

Jene Prosperität an Vorsicht wird den meisten Betreibern oktroyiert; diejenigen, die die Säumen eines Kompromisses nicht sofort ratifizieren können, sind nicht in welcher Stellung, gezielte Maßnahmen zu ergreifen. Dasjenige Vertrauen gen KI-Technologie versetzt Sicherheitsteams in die Stellung, welche Unstetigkeit zu schlagen und eine sichere Spiel zu treffen, den Manufaktur nicht einzustellen. Mit einheitlichem Schutzmechanismus, einschließlich Transparenz und Früherkennung von Zero-Days, kann selbstlernende KI schon vorhandene Bedrohungen eindämmen, um zusammenführen kontinuierlichen Manufaktur aufrechtzuerhalten.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top