![Beitragsbild zu Neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen](https://www.all-about-security.de/wp-content/uploads/2020/09/nerve-cell-2213009_1280.jpg)
Symantec Industrial Control System Protection Neural schützt vor USB-basierter Malware, Network Intrusions sowie Zero-Day-Angriffen auf industrielle Steuersysteme
Symantec bringt mit Symantec Industrial Control System Protection (ICSP) Neural die erste USB Scanning Station zum Schutz kritischer Infrastrukturen auf den Markt, die neuronale Netzwerktechnologien verwendet. Die neue Lösung schützt Industrie-Unternehmen, Energieversorger und andere Organisationen vor Cyber-Angriffen auf ihre industriellen Steuersysteme.
Industrielle Steuersysteme sind besonders in Branchen wie Energie, Öl und Gas, Fertigung sowie Transport enorm wichtig. Genau hier werden häufig noch Legacy-Systeme eingesetzt, deren Absicherung fast unmöglich ist. Um sie zu aktualisieren, setzen Unternehmen häufig USB-Geräte ein, die vorab nicht auf Malware überprüft wurden und damit das Risiko einer Infektion oder einer gezielten Attacke erhöhen.
Cyber-Angriffe können auf industrielle Steuersysteme verheerende Folgen haben. Dennoch laufen viele noch auf alten Windows Systemen, die anfällig für bekannte und unbekannte Angriffe sind. So manipulierte das von Symantec entdeckte Schadprogramm Stuxnet beispielsweise Zentrifugen in iranischen Kernkraftwerken und sabotierte letztlich einen wichtigen Teil des Atomprogramms des Landes.
Symantec ICSP Neural nutzt Machine Learning, um bekannte und (noch) unbekannte Malware auf IoT-Umgebungen und industriellen Steuersystemen zu erkennen. Dabei scannt das USB Scanning Station die Inhalte des USB-Geräts und spielt bei Unbedenklichkeit ein Zertifikat auf. Bestehende ICSP-Implementierungen zeigten, dass bis zu 50 Prozent der gescannten USB-Geräte mit Malware infiziert sind.
„USB-Sticks werden verschenkt, zwischen Kollegen geteilt und häufig für den geschäftlichen und privaten Gebrauch verwendet. Das birgt das Risiko einer versehentlichen bösartigen Infektion. Die Auswirkungen auf industrielle Steuersysteme können verheerend sein“, erklärt Patrick Gardner, Senior Vice President, Advanced Threat Protection and E-Mail Security bei Symantec. „Die Benutzeroberfläche der neuen Lösung ist intuitiv und zeigt potenzielle Bedrohungen deutlich an.“
Je einfacher, desto sicherer
Ein vereinfachter Scan-Prozess erleichtert IT-Teams die Arbeit – vor allem, da sich die Anlagen und Technologie-Umgebungen häufig nicht in ihrer unmittelbaren Nähe befinden. Der ICSP Neural Scan Prozess ist extrem einfach und erfordert keine speziellen Sicherheits- oder IT-Schulungen. Nach der Verbindung mit der ICSP Neural zeigt eine LED Anzeige an, ob die Software Schadcode erkannt hat. Das USB Gerät wird dann für die weitere Benutzung gesperrt oder der Schadcode wird gelöscht.
Schutz vor den neuesten Bedrohungen
Die von Symantec entwickelte USB Scanning Station nutzt die Leistungsfähigkeit des Symantec Threat Intelligence Netzwerks. Sie identifiziert Malware um bis zu 15 Prozent schneller. Damit ist die Lösung deutlich effizienter als andere Anwendungen – auch bei einer geringen Internet-bandbreite. USB Scanning Station erkennt eine Vielzahl bekannter Malware-Varianten und schützt Unternehmen dadurch. Die Zahl der Fehlalarme der USB Scanning Station geht gegen Null (bis zu einem Hundertstel Prozent)*. Dabei benötigt die Lösung nur ein Zehntel der Bandbreite vergleichbarer Anwendungen – bei VSAT-Verbindungen ist dies enorm wichtig.
ICSP Neural unterstützt eine breite Palette von industriellen Steuersystemen und IoT-Geräten. Der optionale Durchsetzungsprozess verhindert den Gebrauch von nicht geprüften USB-Geräten mit weniger als 5 MB Installations-Footprint. Er lässt sich auf Betriebssystemen von Windows XP bis Windows 10 implementieren (Linux-Unterstützung ist für 2019 geplant).
Als Teil der Integrated Cyber Defense-Strategie ergänzt ICSP Neural die Critical System Protection (CSP)-Software von Symantec. Sie integriert Anwendungs-Whitelisting und ist mit Anti-Exploits für verwaltete oder autarke Geräte ausgestattet. CSP bietet einen zuverlässigen, hostbasierten Schutz von Endgeräten sowie eingebetteten Geräten, der keine Signaturen benötigt. Der Sicherheitsclient lässt sich sowohl in verwalteten als auch nicht verwalteten Umgebungen einsetzen, ohne die Leistung der Geräte zu beeinträchtigen. CSP schützt Geräte damit vor Zero Day-Angriffen – und zwar auch auf Legacy-Betriebssystemen.
Symantec ICSP Neural lässt sich ab sofort vorbestellen und wird voraussichtlich Anfang 2019 ausgeliefert. Weitere Informationen finden Sie unter symantec.com/iot
*Basierend auf internen Tests bei realen Malware Beispielen.
Foto: https://pixabay.com/de/
Fachartikel
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
Studien
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
Whitepaper
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)