{"id":9081,"date":"2023-02-07T12:37:23","date_gmt":"2023-02-07T12:37:23","guid":{"rendered":"https:\/\/network-king.net\/cybersicherheit-die-betriebstechnologie-ot-erfordert-mehr-schutz\/"},"modified":"2023-11-02T10:42:26","modified_gmt":"2023-11-02T10:42:26","slug":"cybersicherheit-betriebstechnologie-ot-erfordert-mehr-schutz","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cybersicherheit-betriebstechnologie-ot-erfordert-mehr-schutz\/","title":{"rendered":"Cybersicherheit: Betriebstechnologie (OT) erfordert mehr Schutz"},"content":{"rendered":"\n<p>Wann ist der beste Zeitpunkt gekommen, um der Cybersicherheit im Bereich der Betriebstechnologie (OT) endlich die verdiente Priorit\u00e4t einzur\u00e4umen? Die Antwort lautet: Jetzt! Doch bevor ein Unternehmen einen Fahrplan f\u00fcr den \u00dcbergang von isolierten zu integrierten Systemen aufstellt, erfordert die breit aufgestellte Industrie 4.0-Strategie Unternehmen Klarheit \u00fcber die m\u00f6glichen Cyber-Risiken \u2013 auch weil die zunehmende Komplexit\u00e4t der OT herk\u00f6mmliche IT-Sicherheitsstrategien unwirksam gemacht hat.<\/p>\n\n\n\n<p>H\u00e4ufig konzentrieren sich die Bedenken der OT-Manager dabei auf die physischen Risiken f\u00fcr Ausr\u00fcstung und Produktionsanlagen. Und das aus gutem Grund: Betriebsst\u00f6rungen, Terroranschl\u00e4ge und interne Sabotage k\u00f6nnen Mitarbeiter sch\u00e4digen, den Betrieb beeintr\u00e4chtigen und sogar die \u00d6ffentlichkeit gef\u00e4hrden. Aber auch diese materiellen Bedrohungen f\u00fcr industrielle Kontrollsysteme weisen inzwischen Cyber-Komponenten auf \u2013 denn in jedem industriellen Steuerungssystem und jeder Anlage stecken heute standardm\u00e4\u00dfig auch IT-Komponenten.<\/p>\n\n\n\n<p>Seit 2021 versuchen ausgekl\u00fcgelte und gut ausger\u00fcstete Akteure wie Ransomware-Gangs und nationalstaatliche Hacker, die kritische Infrastruktur von St\u00e4dten ins Visier zu nehmen. Denn es hat sich gezeigt, dass Organisationen mit solchen Infrastruktur-Systemen ein attraktives Ziel sind. Ransomware-Syndikate haben es dabei beispielsweise auf Versorgungsdienste sowie Energie-, \u00d6l- und Gasunternehmen abgesehen.<\/p>\n\n\n\n<p>Au\u00dferdem stieg die Zahl der Cyberangriffe in den letzten sechs Monaten deutlich an \u2013 und f\u00fchrte in diesem Zuge zu erheblichen St\u00f6rungen in Bereichen wie dem Verkehrswesen oder dem Gesundheitswesen. Vor allem die Eisenbahnen waren Ziel von Anschl\u00e4gen, was zur Einf\u00fchrung von Ma\u00dfnahmen zum Schutz der Bahnbetreiber und ihrer Verm\u00f6genswerte f\u00fchrte.<\/p>\n\n\n\n<p>In der folgenden Zeitleiste sind die wichtigsten Cyber-Ereignisse von Juli bis Dezember 2022 zusammengefasst.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1992\" height=\"1082\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52.png\" alt=\"Zeitleiste von Nozomi Networks, die die wichtigsten Cyber-Angriffe zwischen Juli und Dezember 2022 veranschaulicht\" class=\"wp-image-9043\" style=\"width:996px;height:541px\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52.png 1992w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-300x163.png 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-1024x556.png 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-768x417.png 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-1536x834.png 1536w\" sizes=\"(max-width: 1992px) 100vw, 1992px\" \/><figcaption class=\"wp-element-caption\">Quelle: <a href=\"https:\/\/www.nozominetworks.com\/downloads\/Nozomi-Networks-OT-IoT-Security-Report-2022-2H.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Nozomi Networks<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die Besorgnis w\u00e4chst \u2013 auch im Hinblick auf die M\u00f6glichkeit gro\u00df angelegter Anschl\u00e4ge im Kontext des Krieges in der Ukraine. \u201eWir haben zwar noch keine Angriffe in dem bef\u00fcrchteten Ausma\u00df gesehen. Es gab allerdings bereits dokumentierte Attacken als Teil des laufenden Konflikts in dem von Russland gef\u00f6rderten Cyberkrieg\u201c, sagt Christopher Budd, Senior Threat Research Manager bei Sophos.<\/p>\n\n\n\n<p>Im vergangenen Jahr stellte Nozomi Networks in seinem \u201e<a href=\"https:\/\/www.nozominetworks.com\/downloads\/US\/SANS-Survey-2022-OT-ICS-Cybersecurity-Nozomi-Networks.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">SANS 2022 OT\/ICS Cybersecurity Report<\/a>\u201c fest: 62 % der 332 befragten Industrievertreter aus den Hauptbereichen Energie, Chemie, kritische Fertigung, Kernkraft und Wasserwirtschaft sch\u00e4tzen das Risiko f\u00fcr ihre OT-Umgebung als hoch oder schwerwiegend ein.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"948\" height=\"411\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1.jpg\" alt=\"Balkendiagramm zu den gr\u00f6\u00dften Herausforderungen f\u00fcr Unternehmen bei der Sicherung von OT-Technologien und -Prozessen\" class=\"wp-image-9030\" style=\"width:474px;height:206px\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1.jpg 948w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1-300x130.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1-768x333.jpg 768w\" sizes=\"(max-width: 948px) 100vw, 948px\" \/><\/figure>\n<\/div>\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"898\" height=\"964\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2.jpg\" alt=\"Balkendiagramm zu den Ergebnissen des SANS 2022 OT\/ICS Cybersecurity Report \u00fcber die risikoreichsten Kontrollsystem-Komponenten\" class=\"wp-image-9034\" style=\"width:449px;height:482px\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2.jpg 898w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2-279x300.jpg 279w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2-768x824.jpg 768w\" sizes=\"(max-width: 898px) 100vw, 898px\" \/><figcaption class=\"wp-element-caption\">Quelle: Nozomi Networks <\/figcaption><\/figure>\n<\/div>\n\n\n<p>Es ist keine \u00dcbertreibung: Der gro\u00dfe Shutdown, die umfassende Katastrophe mit weitreichenden und sch\u00e4dlichen Auswirkungen, steht bereits vor der T\u00fcr. Umso wichtiger ist ein proaktives Sicherheitskonzept, das Unternehmen und Kunden vor den schwerwiegenden Folgen einer L\u00fccke in der OT-Infrastruktur sch\u00fctzt.<\/p>\n\n\n\n<p>Doch die Umfrage von Nozomi Networks h\u00e4lt auch gute Nachrichten bereit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>66 % der Befragten geben an, dass ihr OT-Sicherheitsbudget in den letzten zwei Jahren gestiegen ist.<\/li>\n\n\n\n<li>56 % k\u00f6nnen Schwachstellen bereits binnen 24 Stunden nach einem Vorfall aufdecken.<\/li>\n\n\n\n<li>Die Mehrheit (69 %) gibt an, dass der \u00dcbergang von der Erkennung zur Behebung mittlerweile innerhalb von 6 bis 24 Stunden m\u00f6glich ist.<\/li>\n\n\n\n<li>87,5 % haben im vergangenen Jahr ein Sicherheitsaudit ihrer OT-Systeme oder -Netzwerke durchgef\u00fchrt (gegen\u00fcber 75,9 % im Jahr 2021), und ein Drittel (29 %) hat jetzt ein Programm zur kontinuierlichen Bewertung eingef\u00fchrt.<\/li>\n\n\n\n<li>Die \u00fcberw\u00e4ltigende Mehrheit (83 %) \u00fcberwacht die Sicherheit ihres OT-Systems. 41 % davon setzen dabei ein spezielles OT-SOC ein.<\/li>\n\n\n\n<li>Die Unternehmen investieren auch in IKS-Schulungen und -Zertifizierungen: 83 % der Befragten verf\u00fcgen \u00fcber eine Zertifizierung f\u00fcr professionelle Kontrollsysteme \u2013 ein deutlicher Anstieg im Vergleich zu den 54 % vor 12 Monaten.<\/li>\n<\/ul>\n\n\n\n<p>Die Bem\u00fchungen zur Verteidigung werden allm\u00e4hlich verst\u00e4rkt. Denn Anlagenbesitzer und Anbieter entwickeln gemeinsam Ans\u00e4tze f\u00fcr die spezifischen Anforderungen an die OT-Cybersicherheit.<\/p>\n\n\n\n<p>Der erste Schritt zur richtigen OT-Cybersicherheitsstrategie besteht laut Deloitte darin, den folgenden Zyklus zu erkennen:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1768\" height=\"1066\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT.jpg\" alt=\"Vorgehensweise nach dem Vorschlag von Deloitte, um die richtige OT-Cybersicherheitsstrategie zu finden\" class=\"wp-image-9038\" style=\"width:884px;height:533px\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT.jpg 1768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-300x181.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-1024x617.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-768x463.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-1536x926.jpg 1536w\" sizes=\"(max-width: 1768px) 100vw, 1768px\" \/><figcaption class=\"wp-element-caption\">Quelle: Deloitte<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Ausgehend von dieser Erkenntnis besteht der n\u00e4chste Schritt darin, die Verwaltung einzurichten und allt\u00e4gliche Aufgaben wie das Monitoring und die Aktualisierung der Systeme zu etablieren. Denn Phishing und IT\/OT-Integration werden auch im Jahr 2023 kritische Themen der Cybersicherheit bleiben. Eine gemeinsame \u00dcberwachung mit leitenden IT-F\u00fchrungskr\u00e4ften, Sicherheits-, Technik- und Managementpersonal kann schlie\u00dflich f\u00fcr die erforderliche Wahrnehmung und Sicherheit der OT-Systeme sorgen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wann ist der beste Zeitpunkt gekommen, um der Cybersicherheit im Bereich der Betriebstechnologie (OT) endlich die verdiente Priorit\u00e4t einzur\u00e4umen? Die Antwort lautet: Jetzt! Doch bevor ein Unternehmen einen Fahrplan f\u00fcr den \u00dcbergang von isolierten zu integrierten Systemen aufstellt, erfordert die breit aufgestellte Industrie 4.0-Strategie Unternehmen Klarheit \u00fcber die m\u00f6glichen Cyber-Risiken \u2013 auch weil die zunehmende&#8230;<\/p>\n","protected":false},"featured_media":9049,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[57],"tags":[],"company":[],"topic":[],"class_list":["post-9081","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-it-monitoring-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/9081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=9081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/9049"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=9081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=9081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=9081"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=9081"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=9081"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=9081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}