Cybersecurity-Kit für KMU

Bild: Fraunhofer AISEC

Um KMU zu helfen, sich gegen Cyberangriffe zu schützen, haben Beteiligte aus Wissenschaft und Wirtschaft im BMBF-geförderten Projekt ‚Iuno InSec‘ einige Lösungen entwickelt:

  • Werkzeuge zur Bedrohungsmodellierung und zur Anomalie-Erkennung.
  • Lösungen für Industrial Clouds.
  • sicheren Fernzugriff auf Maschinen,.
  • Nutzungsmanagement in verteilten digitalen Wertschöpfungsnetzen.
Die Projektpartner trafen sich zur Abschlussveranstaltung von Iuno InSec am Fraunhofer AISEC in Garching bei München.
Die Projektpartner trafen sich zur Abschlussveranstaltung von Iuno InSec am Fraunhofer AISEC in Garching bei München.Bild: Fraunhofer AISEC

Ein Werkzeugkasten für KMU

Mit den gesamten Werkzeugen aus dem Projekt können KMU ihr gewünschtes Sicherheitsniveau bestimmen, Zielgrößen festsetzen und Maßnahmen zum Erreichen der Zielgrößen umsetzen. Die Unternehmen haben so die Möglichkeit, den eigenen Stand der IT-Sicherheit kontinuierlich zu evaluieren und frühzeitig anzupassen, etwa wenn neue Gefahren bzw. neue Anforderungen der Gesetzgebung oder der Kunden es erfordern. Der Werkzeugkasten umfasst:

Testbed zur Evaluation von IIoT-Security: Das Testbed erlaubt eine dynamische Konfiguration von industriellen Netzwerkkomponenten, die auch Dritte nutzen können. Es kann verwendet werden, um das Verhalten der Produktionsumgebung mit und ohne Sicherheitslösungen im Angriffsfall zu simulieren.

Datenbasierte Anomalie-Erkennung: Mit der Methodik lassen sich Abweichungen in Daten-Szenarien aufdecken, z.B. in Bilddateien, Netzwerkdatenströmen und Finanzdaten. Unerwünschte Zustände, die z.B. durch einen IT-Angriff auf Produktionskomponenten verursacht wurden, können früh erkannt und Gegenmaßnahmen eingeleitet werden. Die Methode ist besonders für den Einsatz in heterogenen Produktionslandschaften geeignet.

Kontinuierliche Bedrohungsmodellierung: Bedrohungs- und Risikomodellierungen sind dokumentenlastig und komplex. Eine browsergestützte grafische Benutzeroberfläche vereinfacht es, Architekturmodelle als Basis einer Bedrohungsmodellierung zu erstellen.

BAScloud: Die BAScloud (BAS: Building Automation System) bildet Daten der lokalen Infrastruktur in einem digitalen Zwilling in der Cloud ab. Sie verfügt über eine Schnittstelle (API), um relevante Daten für Drittsysteme und -services verfügbar zu machen. Ein Rollen- und Rechte-System erlaubt ein feingliedriges Berechtigungsmanagement. Das technische Netzwerk ist vom Internet getrennt und bleibt so vor möglichen Cyberangriffen geschützt.

Fernzugriff auf Assets und Maschinen im Unternehmensnetzwerk: Die Lösung ist speziell für den Einsatz von sicheren Fernwartungsdienstleistungen konzipiert. Durch die Kombination von VPN- und SDN-Technologien werden sichere Verbindungen von außerhalb zu einem bestimmten Endpunkt innerhalb des Unternehmensnetzwerks hergestellt. Die Technologien sind Open Source verfügbar.

Attributbasiertes Nutzungsmanagement: Das attributbasierte Nutzungsmanagement ermöglicht es, feingranulare Nutzungsregeln aufzustellen, während auf Basis der SDN-Technologie die Nutzung bzw. Kommunikation überwacht und gesteuert werden kann. Betrieb ist auf gängiger Hardware möglich, nur SDN-Switches sind zusätzlich erforderlich.

Simulationsbasierte Nutzungskontrolle: Für die attributbasierte Nutzungskontrolle werden Kenntnisse über das zu überwachende System benötigt. Auf Grundlage von Verhaltenssimulationen, kann ein digitaler Zwilling diese Informationen bereitstellen. Der Vergleich von simulierten Systemzuständen des digitalen Zwillings und zulässigen Systemzuständen dient insbesondere zur Verfeinerung der Nutzungskontrolle. Der Betrieb des Simulationsmodells ist auf gängiger Hardware möglich.

www.dfki.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert