LinkedIn Logo YouTube Logo
ANZEIGE

Wenn der Hacker die SPS übernimmt

Mehr als die Hälfte der deutschen Industrieunternehmen hat durch Cyber-Attacken finanzielle Schäden erlitten, so eine Studie des VDMA. Dass die Zahl solcher Angriffe abnimmt, ist nicht in Sicht. Daher wird es immer wichtiger, Industrial Networks und Operational Technology (OT)-Umgebungen zu schützen. Dabei helfen Ansätze, die auch beim Schutz von Büronetzwerken Verwendung finden.

Die Cloud nicht vergessen

Ein umfassender IT-/OT-Security-Ansatz muss zudem die Cloud miteinbeziehen. Denn es ist absehbar, dass cloud-basierte IoT- und IIoT-Plattformen massiv an Bedeutung gewinnen. Über solche Plattformen können Unternehmen nach Angaben der Marktforscher von IoT Analytics künftig auch Applikationen auf Basis von Künstlicher Intelligenz nutzen, etwa in Bereichen wie Predictive Maintenance und Qualitätssicherung. Um zu vermeiden, dass sich solche Cloud-Anwendungen zu einem Sicherheitsrisiko entwickeln, bietet sich der Einsatz einer Cloud Access Security Broker (CASB)-Lösung an. Sie ermöglicht es dem Unternehmen, den gesamten Datenverkehr zwischen Cloud-Anwendungen sowie Endsystemen und Nutzern zu überwachen. Dadurch werden nicht autorisierte und böswillige Aktivitäten transparent und können unterbunden werden. Außerdem erkennt es beispielsweise, ob ein Unbefugter einen USB-Stick an eine Steuerung oder eine SCADA-Komponente (Supervisory Control and Data Acquisition) ansteckt, um Daten „abzusaugen“.

Sicherheit in OT-Umgebungen ist machbar

Sicherlich erfordert es einen gewissen Aufwand, neben der IT-Infrastruktur auch die OT-Umgebung vor Cyber-Angriffen zu schützen. Doch mittlerweile gibt es eine Reihe von Lösungen, mit denen Unternehmen Produktionsumgebungen gegen solche Attacken umfassend absichern können. Denn Unternehmen, die das Thema OT-Sicherheit auf die leichte Schulter nehmen, gehen ein hohes Risiko ein. Zu den finanziellen Schäden kommt häufig der Verlust von Kunden, weil diese das Vertrauen in den Hersteller verloren haben. Und darauf zu hoffen, dass das eigene Unternehmen von Hacker-Angriffen verschont bleibt, ist sicherlich keine gute Idee.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen