{"id":13209,"date":"2023-11-03T12:21:07","date_gmt":"2023-11-03T12:21:07","guid":{"rendered":"https:\/\/network-king.net\/rockwell-investiert-in-cybersicherheit-fuer-industrielle-umgebungen\/"},"modified":"2023-11-03T12:28:03","modified_gmt":"2023-11-03T12:28:03","slug":"rockwell-investiert-in-cybersicherheit-fuer-industrielle-umgebungen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/rockwell-investiert-in-cybersicherheit-fuer-industrielle-umgebungen\/","title":{"rendered":"Rockwell investiert in Cybersicherheit f\u00fcr industrielle Umgebungen"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.rockwellautomation.com\/\" target=\"_blank\" rel=\"noopener\">Rockwell Automation<\/a>, ein Unternehmen f\u00fcr industrielle Automatisierung und digitale Transformation, \u00fcbernimmt <a href=\"https:\/\/verveindustrial.com\/\" target=\"_blank\" rel=\"noopener\">Verve Industrial<\/a>. Dabei handelt es sich um einen Anbieter von Cybersicherheitssoftware speziell f\u00fcr industrielle Umgebungen. Diese Transaktion erweitert das Portfolio von Rockwell ma\u00dfgeblich: K\u00fcnftig bereichern ein Inventarisierungssystem f\u00fcr Anlagen sowie eine Managementl\u00f6sung f\u00fcr Schwachstellen das Angebot des Unternehmens.<\/p>\n\n\n\n<p>Die Verve Security Center-Plattform erm\u00f6glicht es, herstellerunabh\u00e4ngige Echtzeit-Bestandsaufnahmen von Industrieanlagen durchzuf\u00fchren. So lassen sich Schwachstellen schnell identifizieren und Risiken mindern. Die Plattform wurde eigens daf\u00fcr entwickelt, die Sicherheit von IT-Umgebungen zu gew\u00e4hrleisten und gleichzeitig die spezifischen Herausforderungen von OT-Installationen (Operational Technology) zu erf\u00fcllen. Somit soll das aktuelle Angebot von Rockwell zum Schutz industrieller Umgebungen erweitert werden.<\/p>\n\n\n\n<p>Der firmeneigene Ansatz von Verve kommuniziert direkt mit den Anlagen und sammelt kritische Informationen, ohne die Netzwerkleistung zu beeintr\u00e4chtigen oder Produktionslinien zu unterbrechen. Eine Vielzahl von Datenquellen, darunter auch Technologien von Rockwell-Partnern, legen innerhalb der Plattform \u00fcber ein einziges Dashboard alle Informationen offen. Somit lassen sich verwertbare Erkenntnisse erheben: Anlagen mit einem hohen Ausfall- oder Sicherheitsrisiko stehen unter stetiger Beobachtung, Fehler k\u00f6nnen jederzeit behoben werden.<\/p>\n\n\n\n<p>\u201eUnsere Plattform hat bereits zahlreichen Kunden dabei geholfen, Tausende von Schwachstellen zu beseitigen. Sie ist eine wichtige Erg\u00e4nzung zu Rockwells OT-Cybersicherheitsl\u00f6sungen und bietet praktische Informationen, um Cybersecurity-Risiken schnell zu mindern und Fertigungsanlagen in Betrieb zu halten\u201c, sagt John Livingston, CEO von Verve Industrial.<\/p>\n\n\n\n<p>Nach Angaben der beiden Unternehmen umfasst das Leistungsspektrum von Verve auch eine fortlaufende Problembehebung. Ebenfalls geh\u00f6ren eine strategische Roadmap und die Entwicklung von m\u00f6glichen Gesch\u00e4ftsszenarien zum Portfolio des \u00fcbernommenen Unternehmens. Das st\u00e4rkt nicht zuletzt die Cybersecurity-Beratungskompetenz von Rockwell. In Zukunft werden die Kunden von einem Leistungsumfang profitieren, der das gesamte Spektrum von potenziellen Angriffen abdeckt. Die kombinierte Expertise von Verve, Rockwell und Rockwells Technologiepartnerschaften st\u00e4rkt nicht nur das Unternehmen selbst, sondern erh\u00f6ht auch den Kundennutzen.<\/p>\n\n\n\n<p>Die \u00dcbernahme steht unter dem Vorbehalt der \u00fcblichen Genehmigungen und ist voraussichtlich im ersten Quartal des Rockwell-Gesch\u00e4ftsjahres 2024 abgeschlossen. Am Ende des Prozesses wird Verve dem Segment Lifecycle Services von Rockwell unterstellt sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sicherheit-in-industriellen-umgebungen\">Sicherheit in industriellen Umgebungen<\/h2>\n\n\n\n<p>Ein <a href=\"https:\/\/www.rockwellautomation.com\/en-us\/campaigns\/cyentiareport.html\" target=\"_blank\" rel=\"noopener\">aktueller Bericht von Rockwell Automation<\/a> zeigt, dass Angriffe auf Betriebstechnologien (OT) und industrielle Kontrollsysteme (ICS) zunehmen. 60 % der untersuchten Vorf\u00e4lle f\u00fchrten zu erheblichen Ausfallzeiten und 40 % endeten mit unbefugtem Zugriff oder der Preisgabe von Daten.<\/p>\n\n\n\n<p>Die Verschlechterung der Cybersicherheit ist vor allem auf gewachsene Strukturen zur\u00fcckzuf\u00fchren: \u00c4ltere Anlagen in den Fabriken werden durch neuere Hard- und Software erg\u00e4nzt. Das erschwert die Verwaltung und den Schutz der Anlagen durch eine proportional wachsende Angriffsfl\u00e4che und erh\u00f6ht die Risiken von Cyberangriffen. Dar\u00fcber hinaus ist der industrielle Sektor mit einem erheblichen Mangel an Ressourcen und Fachkr\u00e4ften konfrontiert, die eigentlich f\u00fcr die Umsetzung und Verwaltung von OT-Cybersicherheitsprogrammen erforderlich w\u00e4ren.<\/p>\n\n\n\n<p>Dem Bericht von Rockwell Automation zufolge gab es im Jahr 2022 einen 2.000-prozentigen Anstieg bei der Spionage durch Angreifer, die auf den h\u00e4ufig verwendeten Modbus\/TCP 502-Port abzielten. \u00dcber diesen erlangen Hacker die Kontrolle \u00fcber physische Ger\u00e4te und k\u00f6nnen so den OT-Betrieb st\u00f6ren. Es ist laut der Studie wahrscheinlich, dass diese Zunahme nicht nur auf geh\u00e4ufte Angriffe zur\u00fcckzuf\u00fchren ist, sondern auch auf bessere Erkennungstools und Ressourcen, die Cybersicherheitsvorf\u00e4lle besser identifizieren. Bei mehr als der H\u00e4lfte der TO\/ICS-Vorf\u00e4lle sind SCADA-Systeme das Ziel, wobei speicherprogrammierbare Steuerungen (SPS) am zweith\u00e4ufigsten attackiert werden. SPS sind in Industriecomputern verbaut, die zur Steuerung verschiedener elektromechanischer Prozesse eingesetzt werden. In etwa 65 % der F\u00e4lle waren auch breitere Lieferketten betroffen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1352\" height=\"1054\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/11\/Captura-de-Tela-2023-11-02-a\u0300s-09.02.53.png\" alt=\"Balkendiagramm auf dem zu sehen ist, dass 84 % von cyberkriminellen Attacken \u00fcber die IT kommen, 14 % \u00fcber OT und 2 % mit unbekanntem Einfallstor.\" class=\"wp-image-13191\" style=\"aspect-ratio:1.2827324478178368;width:490px;height:auto\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/11\/Captura-de-Tela-2023-11-02-a\u0300s-09.02.53.png 1352w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/11\/Captura-de-Tela-2023-11-02-a\u0300s-09.02.53-300x234.png 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/11\/Captura-de-Tela-2023-11-02-a\u0300s-09.02.53-1024x798.png 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/11\/Captura-de-Tela-2023-11-02-a\u0300s-09.02.53-768x599.png 768w\" sizes=\"(max-width: 1352px) 100vw, 1352px\" \/><\/figure>\n<\/div>\n\n\n<p>Mehr als 80 % der Vorf\u00e4lle begannen mit der Kompromittierung eines IT-Systems. Durch die zunehmende Vernetzung kommunizieren immer mehr OT-Netzwerke \u00fcber ein IT-Netzwerk mit der Au\u00dfenwelt, was die Angriffsfl\u00e4che potenziell vergr\u00f6\u00dfert.<\/p>\n\n\n\n<p>Zudem kommen mehr als 80 % der Angreifer von au\u00dferhalb des Unternehmens. Sogenannte \u201eInsider\u201c spielen indes bei mehr als einem Drittel der Vorf\u00e4lle eine \u201eindirekte\u201c Rolle \u2013 indem sie Opfer von Phishing-Angriffen werden. Fast 60 % der in der Studie genannten Angreifer stammen aus Gruppen, die mit Nationalstaaten verbunden sind. Zu den h\u00e4ufigsten Motiven, die die Studie zitiert, geh\u00f6ren politische oder finanzielle Hintergr\u00fcnde.<\/p>\n\n\n\n<p>Interessant: Der Energiesektor verzeichnete mehr als dreimal so viele Vorf\u00e4lle wie alle anderen Branchen. Obwohl er wegen der besseren Chancen auf Ransomware-Erpressungszahlungen ein begehrtes Ziel ist, sind Kraftwerke, Umspannwerke und Energieinfrastrukturen veraltet und verf\u00fcgen \u00fcber keine modernen Sicherheitskontrollen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rockwell Automation, ein Unternehmen f\u00fcr industrielle Automatisierung und digitale Transformation, \u00fcbernimmt Verve Industrial. Dabei handelt es sich um einen Anbieter von Cybersicherheitssoftware speziell f\u00fcr industrielle Umgebungen. Diese Transaktion erweitert das Portfolio von Rockwell ma\u00dfgeblich: K\u00fcnftig bereichern ein Inventarisierungssystem f\u00fcr Anlagen sowie eine Managementl\u00f6sung f\u00fcr Schwachstellen das Angebot des Unternehmens. Die Verve Security Center-Plattform erm\u00f6glicht es,&#8230;<\/p>\n","protected":false},"featured_media":13198,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[231],"tags":[],"company":[],"topic":[],"class_list":["post-13209","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-industrial-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/13209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=13209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/13198"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=13209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=13209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=13209"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=13209"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=13209"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=13209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}