Das IPS bietet Protokoll-Whitelisting, um zielgerichtete Angriffe und Denial-of-Service-Attacken durch ineffektive Authentifizierung zu verhindern.

Das IPS bietet Protokoll-Whitelisting, um zielgerichtete Angriffe und Denial-of-Service-Attacken durch ineffektive Authentifizierung zu verhindern. Redaktion

Optisch als schwarzes Kästchen noch unscheinbar zeigt das Intrusion-Prevention-System (IPS) bereits im Beta-Status, was in ihm steckt: Es entdeckt und blockiert weitverbreitete Exploits und bietet Whitelisting für OT-Umgebungen (Operational Technology). Dies soll auch die Verbreitung von Würmern in infizierten Netzwerken verhindern.

Die Logik, die hinter der Entwicklung des Geräts stand, ist klar: Mit der zunehmenden Verbreitung moderner Produktionsmethoden werden immer mehr erfolgskritische Anlagen vernetzt. Einige davon sind Legacy-Systeme, die ursprünglich gar nicht für eine Netzwerkanbindung ausgelegt waren und daher keine Sicherheitsfunktionen mitbringen. Zudem ist es in vielen Fällen schwierig, Patches oder Updates zu installieren. Solche Systeme sind deshalb anfällig, sowohl für zielgerichtete Bedrohungen als auch für Angriffe wie WannaCry und NotPetya, die im vergangenen Jahr Schäden in Milliardenhöhe verursachten.

Zudem hat Trend Micro Research in seiner Forschung gezeigt, wie einfach Hacker das Fehlen von wirksamen Authentifizierungsmechanismen in OT-Systemen ausnutzen können, um massiven Schaden anzurichten. Deshalb bietet das Industrial IPS nicht nur virtuelles Patching, sondern unterstützt auch Protokoll-Whitelisting, um die relativ schwache Authentifizierung abzusichern. Da dies schon länger keine reinen Office-Probleme mehr sind, hat das IPS eine für den industriellen Einsatz zertifizierte Hardware, die großen Temperaturschwankungen standhält.