Kaspersky Update: Multiplatform XDR voor OT, Agentloze PLC-visibiliteit en Apparaatgerichte Netwerkcontrole

Kaspersky Verbeterd Zijn Industrial CyberSecurity Platform voor Operationele Technologie

Kaspersky heeft zijn platform voor industriële cyberbeveiliging, KICS (Kaspersky Industrial CyberSecurity), geüpdatet met functies die gericht zijn op het verbeteren van detectie, het vereenvoudigen van beleidsbeheer en het verhogen van operationele efficiëntie in operationele technologie omgevingen (OT). Deze evolutie komt in een tijd waarin de druk toeneemt: in het tweede halfjaar van 2025 werden kwaadaardige objecten geblokkeerd op 20,5% van de ICS (Industriële Controle Systemen) apparatuur, wat de intensiteit van de bedreigingen voor industriële installaties aangeeft.

Wat is er nieuw (en wat is de functie)?

  • XDR-ondersteuning voor Linux en onderzoeksvisualisatie: De nieuwe KICS uitbreiding breidt detectie en respons uit naar Linux-nodes, die vaak voorkomend zijn in HMIs, engineering stations en historiseringsservers. Het introduceert een onderzoeksvisualisatie die processen, bestanden en gebruikers correlates, wat de root cause analyse versnelt. Handmatige responsacties kunnen nauwkeuriger worden uitgevoerd wanneer het playbook dat vereist.

  • Configuratiesjablonen voor tijdswinst: KICS biedt nu vooraf gedefinieerde profielen voor Windows, Linux, industriële netwerken en PLC’s. Een verenigd dashboard maakt het mogelijk om de status van hosts te bekijken en te beheren, met automatische waarschuwingen bij wijzigingen, wat configuratiefouten en drift vermindert.

  • Diepe zichtbaarheid van PLC’s zonder agenten: Het platform introduceert agentless scanning en analyse van interne logs van controllers om gedragsanomalieën en projectuitvoeringsproblemen op te sporen zonder extra software op de PLC te installeren.

  • Uitgebreide dekking van industriële apparaten: Er is extra monitoring toegevoegd voor veelgebruikte fabrikanten zoals Siemens, Prosoft, Moxa en Hirschmann, waardoor het beheer van heterogene parken wordt vergemakkelijkt.

  • Apparaatgerichte netwerken: Nieuwe apparaatgerichte weergave die communicatiepatronen in kaart brengt en hosts met hoog verkeer belicht, verkort de tijd totdat ongebruikelijke gedragingen worden gedetecteerd en vereenvoudigt segmentatie.

  • Semi-geautomatiseerde systeemgezondheid: Semi-automatische verzameling en analyse van indicatoren voor operationele systemen en ICS-software, wat aanbevelingen levert voor aanpassingen en het detecteren van degradaties voordat deze de operatie beïnvloeden.

Belang voor hybride OT/IT-teams

Moderne industriële netwerken combineren gemengde parken (Windows/Linux), meerdere merken PLC’s en industriële switching. De KICS-update vermindert frictie op drie fronten:

  1. Tijd: Sjablonen en onderzoeksvisualisatie besparen cruciale minuten bij de implementatie en analyse.
  2. Risico: Agentless zichtbaarheid van PLC’s beperkt blinde vlekken in gevoelige controllers.
  3. Operatie: Semi-geautomatiseerde gezondheidsmonitoring en apparaatgerichte aanpak helpen bij prioritisering, waardoor stilstanden en herbewerkingen worden voorkomen.

Technische integratie binnen OT-architectuur

Kaspersky heeft zijn structuur behouden uit twee componenten: KICS for Nodes (OT-endpoints) en KICS for Networks (verkeer en communicatie-integriteit). De nieuwe versie brengt industriële XDR dichter bij IT-standaarden door hosttelemetrie te combineren met netwerkinformatie en PLC-metagegevens, wat zorgt voor een uniforme basis om configuratiewijzigingen, nieuwe communicatiepaden of verdachte artefacten die zich tussen cellen verplaatsen te detecteren.

Praktijkvoorbeelden van de update

  • Opzetten van een nieuwe lijn of cel: Het toepassen van technologie-specifieke sjablonen minimaliseert fouten en versnelt de beveiliging.
  • Incident met PLC en gedeeltelijke stilstand: Agentless scannen en interne loganalyse helpen onderscheid te maken tussen procesfalen en logische wijziging.
  • Configuratiedrift in industriële switches: De apparaatgerichte weergave identificeert het probleemgebied en de bron van overmatig verkeer.
  • Geluid van waarschuwingen na patches: De gezondheidsmonitoring doet aanbevelingen voor uitsluitingen en aanpassingen om valse positieven te verminderen zonder de dekking te verliezen.

Voorbereiding van fabrieken voor implementatie

Voordat KICS wordt uitgerold, dienen fabrieken:

  1. Realistische inventaris van activa op te maken (inclusief firmware en communicatiemodules).
  2. Zonemappen en conduits te creëren om regels af te stemmen op de fysieke en logische topologie.
  3. Mix van IT/OT playbooks te definiëren: wat kan geautomatiseerd worden, wat vereist menselijke interventie en welke onderhoudsvensters er zijn.
  4. OT KPI’s vast te stellen: detectietijden, containments en vermeden stilstanduren voor impactmeting.

Veelgestelde vragen

Heb ik agenten nodig op de PLC’s voor zichtbaarheid?
Voor de nieuwe functies is dit niet nodig; KICS gebruikt agentless scanning en interne loganalyse.

Wat voegt de ondersteuning voor Linux in XDR toe aan een fabriek?
Het breidt detectie en respons uit naar kritieke OT-endpoints en versnelt de correlatie van gebeurtenissen.

Hoe helpt de apparaatgerichte weergave de OT-netwerkbeveiliging?
Het brengt communicatiepatronen in kaart, belicht anomalieën en hosts met hoog verkeer, en vergemakkelijkt segmentatie en blokkering.

Welke fabrikanten van industriële apparatuur worden gedekt?
De update ondersteunt Siemens, Prosoft, Moxa, Hirschmann en Ruggedcom, onder anderen.

Kan dit de operationele efficiëntie verbeteren, niet alleen de beveiliging?
Ja, de semi-geautomatiseerde gezondheid detecteert knelpunten, adviseert aanpassingen en vermindert valse positieven, waardoor teams tijd vrijmaken voor belangrijker werk.

Bron: Open Security

Scroll naar boven