{"id":3131,"date":"2021-11-25T13:15:53","date_gmt":"2021-11-25T13:15:53","guid":{"rendered":"https:\/\/network-king.net\/kluft-zwischen-it-und-ot-schafft-sicherheitsrisiken\/"},"modified":"2022-03-23T08:58:48","modified_gmt":"2022-03-23T08:58:48","slug":"kluft-zwischen-it-und-ot-schafft-sicherheitsrisiken","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/kluft-zwischen-it-und-ot-schafft-sicherheitsrisiken\/","title":{"rendered":"Kluft zwischen IT und OT schafft Sicherheitsrisiken"},"content":{"rendered":"\n<p>Nur 21 % der Unternehmen verf\u00fcgen \u00fcber ein ausgereiftes Cybersicherheitsprogramm f\u00fcr industrielle Kontrollsysteme (ICS) und Betriebstechnik (OT). Infolgedessen belaufen sich die durchschnittlichen Kosten von Sicherheitsvorf\u00e4llen gegen diese Ziele auf etwa 3 Millionen US-Dollar, wobei der Betrag in einigen F\u00e4llen mehr als 100 Millionen US-Dollar erreicht. Die Daten stammen aus dem Bericht <a href=\"https:\/\/hub.dragos.com\/hubfs\/Reports\/2021-Ponemon-Institute-State-of-Industrial-Cybersecurity-Report.pdf?hsLang=en\" target=\"_blank\" rel=\"noreferrer noopener\">\u201eThe 2021 State of Industrial Cybersecurity\u201c<\/a>, der vom Ponemon Institute und Dragos erstellt wurde. Dieser basiert auf Daten, die unter 600 in den USA ans\u00e4ssigen IT-, IT-Sicherheits- und OT-Fachleuten erhoben wurden.<\/p>\n\n\n\n<p>Die Studie ergab, dass 63 % der befragten Unternehmen in den letzten zwei Jahren einen Cybersicherheitsvorfall im ICS\/OT-Bereich hatten und durchschnittlich 316 Tage ben\u00f6tigten, um die Sicherheitsl\u00fccken zu erkennen, zu untersuchen und zu beheben. F\u00fcr 61 % der Befragten haben die digitale Transformation und die Trends im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) die Cyberrisiken im Umfeld der Branche stark erh\u00f6ht.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/Phomenon1-1.jpg\" alt=\"\" class=\"wp-image-3043\" width=\"463\" height=\"252\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/Phomenon1-1.jpg 926w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/Phomenon1-1-300x163.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/Phomenon1-1-768x418.jpg 768w\" sizes=\"(max-width: 463px) 100vw, 463px\" \/><figcaption>Quelle: Ponemon Institute and Dragos<\/figcaption><\/figure><\/div>\n\n\n\n<p>&#8222;Den meisten Unternehmen fehlt die IT\/OT-Governance-Struktur, die f\u00fcr die Aufrechterhaltung einer einheitlichen Cybersicherheitsstrategie erforderlich ist. Es beginnt schon mit einem Mangel an OT-spezifischem Cybersecurity-Fachwissen&#8220;, erkl\u00e4rt Steve Applegate, Direktor bei Dragos. &#8222;Die \u00dcberbr\u00fcckung der kulturellen Kluft zwischen IT- und OT-Teams ist eine gro\u00dfe Herausforderung. Unternehmen sollten trotzdem nicht in die Falle tappen und denken, dass OT-Systeme einfach in ein bestehendes IT-Programm integriert oder unter dem Dach der IT verwaltet werden k\u00f6nnen&#8220;, sagt er.<\/p>\n\n\n\n<p>Seiner Meinung nach gibt es grundlegende Unterschiede zwischen den Problemen und Zielen des IT-Umfelds &#8211; kurz gesagt: Sicherheit und Datenschutz &#8211; und dem industriellen Umfeld, in dem die Gesundheit und Sicherheit der Mitarbeiter, Produktionsausf\u00e4lle und Betriebsstillst\u00e4nde echte Risiken darstellen.<\/p>\n\n\n\n<p>Die Ergebnisse des Berichts deuten darauf hin, dass nicht Konflikte, sondern Missverst\u00e4ndnisse zwischen den Gruppen das Hauptproblem sind. Nur 32 % geben an, dass IT und OT bei Budgets und neuen Sicherheitsprojekten miteinander konkurrieren, und nur 27 % sehen es als schwierig an, IT- und OT-Sicherheitsteams zu einem umfassenden Programm zusammenzuf\u00fchren.<\/p>\n\n\n\n<p>Die H\u00e4lfte der Befragten gab an, dass kulturelle Unterschiede zwischen den Teams die gr\u00f6\u00dfte Herausforderung darstellen. Weitere 44 % sagen, dass es problematische technische Unterschiede zwischen den bew\u00e4hrten Verfahren von IT-Gruppen und dem, was in OT-Umgebungen m\u00f6glich ist, gibt \u2013 wie zum Beispiel Patch-Management oder Anforderungen in Verbindung mit Anbietern von Industrieautomatisierungsger\u00e4ten. Ein Anteil von 43 % sagt, dass es an einer &#8222;klaren Verantwortlichkeit&#8220; f\u00fcr industrielle Cyber-Risiken mangelt und Unsicherheit dar\u00fcber besteht, wer die Initiative leiten, die Kontrollen implementieren und die Programme unterst\u00fctzen soll.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/phomenon2-1.jpg\" alt=\"\" class=\"wp-image-3046\" width=\"432\" height=\"436\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/phomenon2-1.jpg 864w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/phomenon2-1-297x300.jpg 297w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/phomenon2-1-150x150.jpg 150w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/phomenon2-1-768x775.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/phomenon2-1-135x135.jpg 135w\" sizes=\"(max-width: 432px) 100vw, 432px\" \/><figcaption>Quelle: Ponemon Institute and Dragos<\/figcaption><\/figure><\/div>\n\n\n\n<p>Dar\u00fcber hinaus werden die F\u00fchrungskr\u00e4fte und der Vorstand der Unternehmen nicht regelm\u00e4\u00dfig \u00fcber die Effizienz und Wirksamkeit der Programme informiert. Nur 35 % der Befragten sagen, dass es jemanden gibt, der f\u00fcr diese Berichterstattung zust\u00e4ndig ist. 41 % geben an, dass dieser Bericht nur dann vorgelegt wird, wenn ein Sicherheitsvorfall eintritt.<\/p>\n\n\n\n<p>Viele F\u00fchrungskr\u00e4fte sind sich der Risiken und Bedrohungen, die mit OT- und ICS-Umgebungen verbunden sind, nicht bewusst, was zu einer unzureichenden Zuweisung von Ressourcen f\u00fcr das Risikomanagement f\u00fchrt. Weniger als die H\u00e4lfte (48 %) der Befragten geben an, dass ihr Unternehmen diese spezifischen Risiken kennt und \u00fcber Cybersicherheitsverfahren und -richtlinien f\u00fcr OT- und ICS-Umgebungen verf\u00fcgt. Nur 43 % der Befragten sagen, dass die Unternehmensleitung diese Risiken ebenfalls kennt und f\u00fcr ausreichende Ressourcen zum Schutz der Umgebung sorgt.<\/p>\n\n\n\n<p>Der Vertrauensverlust in die Systeme ist die wichtigste Folge eines Cybersicherheitsvorfalls (54 % der Befragten), gefolgt von der Ineffizienz der Prozesse (49 %) und dem Verlust der Kontrollm\u00f6glichkeiten (47 %).<\/p>\n\n\n\n<p>Trotz der Herausforderungen sind die Unternehmen entschlossen, Investitionen zu t\u00e4tigen, um die Cybersicherheit von ICS- und OT-Umgebungen zu verbessern. Laut 60 % der Befragten haben Investitionen in Bereiche, die Schwachstellen in der Sicherheitslage von OT-Umgebungen bewerten, oberste Priorit\u00e4t. Andere Initiativen zielen darauf ab, Informationen \u00fcber spezifische Bedrohungen zu sammeln (56 %) und Experten f\u00fcr die Cybersicherheit von OT und ICS einzustellen (49 %).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nur 21 % der Unternehmen verf\u00fcgen \u00fcber ein ausgereiftes Cybersicherheitsprogramm f\u00fcr industrielle Kontrollsysteme (ICS) und Betriebstechnik (OT). Infolgedessen belaufen sich die durchschnittlichen Kosten von Sicherheitsvorf\u00e4llen gegen diese Ziele auf etwa 3 Millionen US-Dollar, wobei der Betrag in einigen F\u00e4llen mehr als 100 Millionen US-Dollar erreicht. Die Daten stammen aus dem Bericht \u201eThe 2021 State of&#8230;<\/p>\n","protected":false},"featured_media":3049,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3131","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3131"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3049"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3131"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3131"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3131"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}