Wie Dragos unsere Zivilisation schützt.

In einer Welt zunehmender Cybersicherheitsbedrohungen schützt Dragos die kritischsten Infrastrukturen – diejenigen, die uns mit den Grundsätzen der modernen Zivilisation versorgen – vor immer fähigeren Gegnern, die ihr Schaden zufügen wollen. Dragos widmet sich der Kodifizierung und Weitergabe seines fundierten Branchenwissens über ICS/OT-Systeme und rüstet Industrieverteidiger weltweit mit dem Wissen und den Werkzeugen aus, um ihre Systeme so effektiv und effizient wie möglich zu schützen.

Der Schutz der Zivilisation ist seit dem ersten Tag ihre Mission. Dragos besteht aus dem branchenweit erfahrensten Team von Sicherheitsexperten für Industriesteuerungssysteme (ICS). Ihr Team war bei jedem bedeutenden industriellen Cybersicherheitsangriff weltweit an vorderster Front, einschließlich der Angriffe in der Ukraine 2015 und 2016, CHRASHOVER, RIDE und TRISIS.

Darüber hinaus bieten sie Industrieunternehmen das gesamte Spektrum an Cybersicherheitsdiensten, um Transparenz und Einblick in ICS- und Operational Technologies (OT)-Umgebungen zu bieten, Praktiker zu schulen, Risiken zu mindern und Bedrohungen aufzudecken und darauf zu reagieren. Sie wurden von Experten gegründet, denen die US-Regierung und verbündete Nationen vertrauen, und untersuchen und reagieren auf die bedeutendsten ICS-Cyberangriffe in der Geschichte.

Daher sprechen ihre Erfahrungen für sich. Damit unsere Gesellschaft reibungslos funktioniert und die grundlegenden Bedürfnisse in der modernen Welt von heute erfüllt, spielen Geheimdienstunternehmen wie Dragos eine entscheidende Rolle, um sicherzustellen, dass Bedrohungen nicht auf Industrieunternehmen abzielen. Obwohl derzeit viele dieser Organisationen bedroht werden. Überwachung, Erkennung und Kontrolle von Änderungen sind die Grundlagen für den Schutz der Infrastruktur der meisten Anbieter.

Der Schlüssel zu einer erfolgreichen OT-Strategie sind Risikoprävention und präventive Strategien statt rein reaktiver Strategien. Allerdings ist jede Organisation anders aufgebaut. Aus diesem Grund müssen Unternehmen einen speziellen Stack haben, der für sie entwickelt wurde, um ihr spezielles Netzwerk zu schützen.

Durch die Identifizierung der Indikatoren für den anfänglichen Zugriff, der aufgetreten ist, ergreifen Dragos Maßnahmen, um zu verhindern, dass dieser erneut auftritt. Dazu müssen sie die Umgebung verstehen – was mit dem Asset-Discovery-Tool möglich ist. Dies ist eine technische Möglichkeit, die Vermögenswerte der Organisation zu verstehen.

Erfahrene Cybersicherheitsexperten werden Ihnen sagen, dass Sie die Systeme, die Sie nicht kennen, nicht sichern können, weshalb die Sichtbarkeit von Assets so entscheidend ist, unabhängig davon, welche Art von Technologieinfrastruktur Sie verteidigen.

Asset-Sichtbarkeit in Umgebungen von Industriesteuerungssystemen (ICS) bietet Eigentümern und Betreibern von Industrieanlagen sowie Sicherheitspersonal das Wissen und die Einsicht, die zum Aufbau eines ausgereiften Cybersicherheitsprogramms für Betriebstechnologie (OT) erforderlich sind. Wenn Unternehmen genaue und zeitnahe Einblicke in die Assets erhalten, die in ihren industriellen Netzwerken ausgeführt werden, ergeben sich kaskadierende Vorteile. Außerhalb der kritischsten OT-Assets verbergen sich die größten Risiken manchmal eher in den Zwischenräumen zwischen OT-Systemen als in den Assets selbst. Die unbekannten und unsichtbaren Verbindungen zwischen Geräten können die industrielle Infrastruktur dem größten Schadenspotenzial aussetzen.

Während Industrieunternehmen selten absichtlich zulassen, dass äußerst kritische OT-Assets über das Internet zugänglich sind, sind sie manchmal weniger wachsam in Bezug auf externe Konnektivität zu scheinbar unbedeutender Hardware oder Assets. Das Problem ist, dass diese nach außen gerichteten „risikoärmeren“ Vermögenswerte als Dreh- und Angelpunkt für höherwertige Ziele dienen können.

Manchmal ermöglichen die Kommunikationspfade zwischen OT-Assets indirekte Verbindungen. Ein Angreifer kann mehrere seitliche Schritte unternehmen, um ein hochwertiges Ziel von einer entfernten Verbindung aus zu berühren; Ohne eine gewisse Visualisierung bleiben diese Kommunikationswege oft unsichtbar.

Die Asset-Sichtbarkeit bietet eine Karte der Kommunikationswege, die einem OT-System innewohnen. Ausgereifte Asset-Sichtbarkeitsfunktionen erleichtern beispielsweise die Überwachung der OEM- und Drittanbieter-Management-Kommunikationskanäle eines Unternehmens, um sicherzustellen, dass sie ihren Vertragsumfang einhalten und kein unnötiges Risiko in das ICS-Ökosystem einführen. Dazu gehört, nach Kommunikationspfaden Ausschau zu halten, die andere Systeme berühren, und sicherzustellen, dass Anbieter nur während genehmigter Änderungskontrollfenster arbeiten.

RANSOMWARE ANGREIFT INFRASTRUKTURNETZE

2021 sorgte die Industrial Community für viel Aufmerksamkeit. Große Cybersicherheitsvorfälle trafen Industrieunternehmen in verschiedenen Sektoren, wobei internationale Schlagzeilen alles von einer Kompromittierung einer Wasseraufbereitungsanlage mit der Absicht, ihre Gemeinde zu vergiften, bis zu einem Ransomware-Angriff auf einen Pipelinebetreiber, der die Gasversorgung in den Südosten der Vereinigten Staaten unterbrach, detailliert beschrieben. Diese Berichte unterstrichen das Potenzial für verheerende Folgen eines Wertpapiers

Verletzung kritischer Infrastrukturen für Gemeinden und die Wirtschaft eines Landes. 2021 war ein rücksichtsloses Jahr für Ransomware-Gangs und ihre Partner, mit Angriffen, die epische Ausmaße erreichten und Ransomware zum Angriffsvektor Nummer eins im Industriesektor machten. Dragos-Forscher beobachteten, dass Ransomware-Gruppen die Fertigungsindustrie im Jahr 2021 mehr als alle anderen ICS/OT-Sektoren ins Visier nahmen – fast doppelt so viele wie die anderen Industriegruppen zusammen. Der deutliche Anstieg der Ransomware-Angriffe wird größtenteils dem aufkommenden Ransomware-as-a-Service (RaaS)-Phänomen zugeschrieben. Ransomware-Banden wie Conti und Lockbit 2.0 haben sich auf einem unterirdischen Marktplatz mobilisiert, auf dem ihre Entwickler Operationen an Partner auslagern, die die Angriffe ausführen.

OT-SICHTBARKEIT & ÜBERWACHUNG

OT-Cybersicherheit hängt von der Isolierung von Systemen, Netzwerksegmentierung und Netzwerküberwachung ab, um Risiken effektiv zu managen. Laut einem kürzlich erschienenen Dragos Year in Review-Bericht betrafen etwa 88 % unserer Aufträge für professionelle Dienstleistungen erhebliche Probleme und Schwächen bei der Netzwerksegmentierung. Dies ist häufig auf einen Mangel an Transparenz der Beziehungen zwischen Assets zurückzuführen. Jüngste Zahlen des Ponemon Institute zeigen, dass viele Organisationen bei ihren OT-Cybersicherheitsprioritäten falsch ausgerichtet sind. Betrachtet man die am häufigsten genannten Sicherheitspraktiken in Industrieumgebungen, betrafen vier der Top 10 Asset-Segmentierung oder Netzwerküberwachung.

ERSTELLEN SIE EINE ICS-CYBERSICHERHEITSSTRATEGIE, DIE FÜR IHRE ORGANISATION RICHTIG IST

Proaktive und reaktionsschnelle Angebote, um Ihre ICS-Umgebung umfassend zu verstehen, Risiken zu mindern und sicher auf Bedrohungen zu reagieren. Vorteile der Dragos Professional Services:

• Verschaffen Sie sich ein klares Bild Ihrer ICS-Umgebung.

• Wissen, ob Ihre kritischen Vermögenswerte gefährdet sind.

• Stärkung des Selbstvertrauens Ihres Teams.

• Umsetzbare Empfehlungen basierend auf detaillierten Informationen erhalten.

Die Dragos-Plattform. Die branchenweit fortschrittlichste ICS/OT-Cybersicherheitssoftware, mit der Sie Cyber-Bedrohungen visualisieren, schützen und darauf reagieren können.

Nachbarschaftspfleger.

Ein globales Programm zum Austausch von Bedrohungsinformationen und -analysen, das darauf ausgelegt ist, kleinere Anbieter zu unterstützen und die ICT/OT-Bedrohungslandschaft besser zu verstehen.

OT-Uhr. Die branchenweit leistungsfähigste Kombination aus Technologie und Team, um Ihre Ressourcen zu erweitern und Ihre ICS/OT-Abwehr zu stärken.

Professionelle Dienste. Proaktive und reaktionsschnelle Services, damit sich Ihr Team besser auf ICS/OT-Bedrohungen vorbereiten, diese bekämpfen und darauf reagieren kann.

Bedrohungsinformationen. Umsetzbare Bedrohungsinformationen und Abwehrempfehlungen mit Schwerpunkt auf globalen ICS/OT-Bedrohungen.

FAZIT

Beim Einrichten und Testen eines brandneuen Cybersicherheitsprogramms kann es schwierig sein, genau zu wissen, welche angemessenen Schritte wann zu unternehmen sind. Dragos bietet verschiedene Bewertungen der Lage der Cybersicherheit im Bereich Operational Technology (OT) an, um Ihrer Industrieorganisation dabei zu helfen, ihre Cybersicherheitsabwehr zu verbessern, Risiken zu reduzieren und Cybersicherheitsvorfälle abzumildern. Ihr ICS/OT-Penetrationstest ist eines unserer Angebote, das es Kunden ermöglicht, ihre Cyberabwehr zu bewerten, um Risiken zu verstehen.

Der Aufbau eines Cybersicherheitsprogramms ist ein Marathon, kein Rennen. Es kann aufregend sein, endlich einen Penetrationstest zu bestellen, aber das Testen sollte als Aktivität im Spätstadium der Reife angesehen werden. Mit anderen Worten: Systembesitzer sollten sicherstellen, dass sie über die Grundbausteine ​​eines Cybersicherheitsprogramms verfügen, bevor sie einen Penetrationstest in Betracht ziehen.

Die Kunden von Dragos Professional Services haben in der Regel einen Prozess der Architekturüberprüfung durchlaufen und festgestellt, dass der konzeptionelle Rahmen für die Netzwerkarchitektur solide ist. Bei der Durchführung einer Architekturüberprüfung kann Dragos nach bestimmten Dokumenten fragen, einschließlich Netzwerktopologie, Vorfallsreaktionsplan, Wiederherstellungsplan und Firewall-Konfigurationen. Dragos führt dann Interviews mit Kundenmitarbeitern durch, um die Zusammensetzung des bestehenden Sicherheitsprogramms besser zu verstehen.

Dennoch beobachtet Dragos immer die Entwicklung der Taktiken seiner Gegner. Sie konzentrieren sich derzeit darauf, den Netzwerkverkehr der OT-Umgebung zu beobachten, ihre Fähigkeiten ständig zu erweitern und sich die Eingaben anzusehen. Sie zielen darauf ab, ihre Fähigkeit zu erweitern, Informationen direkt vom Endpunkt und darüber hinaus aufzunehmen. Dies umfasst sowohl die aktive als auch die passive Interaktion mit den Assets, um die Cybersicherheit dieser Geräte zu überprüfen. Dragos beabsichtigt, Daten zu nutzen, die Vermögenseigentümern zur Verfügung gestellt werden können, und ihnen beim Risikomanagement zu helfen. Dies eröffnet die Möglichkeit, die am besten geschützten Umgebungen zusammenzuführen.

Darüber hinaus verbessert Dragos die Sichtbarkeit der Vermögenswerte. Ebenso verstehen sie die Assets, die in den meisten Netzwerken zu sehen sind, indem sie den Anbieter und die Konfiguration dieser Geräte identifizieren. Dies ermöglicht Dragos zu wissen, wie sie mit dem Risiko der Haltung des Standorts verbunden sind. Daher unterstützen wir sie bei der Priorisierung von Entscheidungen rund um diese Assets. Nach alledem sind wir bei TBtech Freuen Sie sich darauf, ihre Reise zum Schutz unserer Zivilisation zu verfolgen.

Cloudbasierte Marktdaten sinnvoll machen

Mathew Hobbies • 07. Juli 2022

Wo man hingeht, wird der Rest sicherlich folgen. Da sich in den letzten Jahren immer mehr Führungskräfte mit starken Profilen in Cloud-Lösungen den Finanzinstituten angeschlossen haben, hat sich eine Verlagerung hin zur Einführung einer gemeinsam genutzten Cloud-Infrastruktur als Standard für Datenübermittlungsbörsen, Handelssysteme und Datenanbieter vollzogen. Von Mathew Hobbis, Chefarchitekt FSI, Solace.

Was ist ein SaaS-Unternehmen und was ist ein Unicorn?

TBT-Newsroom • 09. Juni 2022

Da SaaS-Unternehmen Apps anbieten, die weiterhin effiziente Lösungen für eine Reihe moderner Geschäfts- und Verbraucheranforderungen bieten, war der Erfolg dieses Plattformformats gesichert. Da das Volumen der astronomischen Bewertungen von VC zunimmt und wettbewerbsfähiger wird, durchlaufen die Methoden zur Wachstumsförderung und Bewertung von Unternehmen eine dringend benötigte Entwicklung.