Warnung vor Angriffen auf industrielle Steuerungssysteme

Als Reaktion auf eine von der CISA herausgegebene Warnung kommentiert Marty Edwards, VP for OT Security bei Tenable: „Die von der US-Regierung herausgegebene Joint Advisory über fortschrittliche Tools, die für Angriffe auf industrielle Steuerungssysteme und OT-Umgebungen verwendet werden, ist besorgniserregend. Wenn Angreifer erfolgreich sind, können die Folgen eines solchen Eindringens weitreichend und potenziell verheerend sein. Wenn der Angreifer fortschrittliche Tools einsetzt, um ihr System zu stören, müssen Unternehmen im Vorfeld über die entsprechenden Mitarbeiter, Prozesse und Technologien verfügen, um ihre Umgebungen abzusichern und jegliche gefährliche Aktivität zu erkennen. Die Akteure sind offenbar in der Lage, direkt mit den in der Warnung genannten OT-Geräten zu interagieren und sie zu manipulieren. Daher ist es unerlässlich, dass Anlagenbesitzer und -betreiber diese Geräte kontinuierlich auf gefährliche Kommunikation überwachen und in Echtzeit auf Änderungen der Konfiguration oder Logik innerhalb der Geräte achten.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©sdecoret/stock.adobe.com
Bild: ©sdecoret/stock.adobe.com
KI als Angreifer

KI als Angreifer

Im ‚Allianz Risk Barometer 2022‘ stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Security-Anbieter Carmao zeigt auf, auf welche Cybervorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch künstliche Intelligenz eine Rolle.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Gesundes Misstrauen

Gesundes Misstrauen

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke dahinter ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar.

mehr lesen

Anzeige

Anzeige

Anzeige