Home » News » KRITIS » Bedrohungslage: IT/OT-Konvergenz

Bedrohungslage: IT/OT-Konvergenz

Das Konzept der IT/OT-Konvergenz soll Anlagen und Geräte in die digitale Welt integrieren. Industrie 4.0 und Manufacturing X als Grundlagen haben diese Vernetzung vorangetrieben und mit der Bewegung hin zur Cloud durch Digital Twins wurden die OT-Systeme stark dem Internet ausgesetzt.

1 Min. Lesezeit
IT/OT-Technologie
Foto: ©AdobeStock/elenabsl

Sponsored News

Zu den gängigen OT-Geräten gehören Sensoren, speicherprogrammierbare Steuerungen (SPS), verteilte Steuerungssysteme (DCS), numerische Computer-Steuerungssysteme (CNC), Gebäudeautomatisierungssysteme (BAS) und Überwachungs- sowie Datenerfassungssysteme (SCADA). Diese Geräte können drahtlos über standardisierte Netzwerkprotokolle kommunizieren, um relevante Daten von jedem physischen System, zur Überwachung und Analyse, an einen zentralen Server zu übermitteln.

Jedoch setzt diese Vernetzung die Geräte zahlreichen Bedrohungen aus, da sie nie für eine derartige Anbindung an Netzwerke geschaffen wurden und ihre Betriebssysteme veraltet sind. Wohl aus diesem Grund nehmen Cyber-Angriffe gegen OT-Umgebungen zu, besonders gegen die Kritische Infrastruktur (KRITIS). Daher müssen IT und OT ihre Prozesse so umgestalten, dass sie sich unterstützen.

Grafik Ziele der Kritischen Infrastruktur in 2022

Daneben sollte mit der Implementierung von OT-nativen Sicherheitslösungen begonnen werden und bewährte Sicherheitskonzepte, wie Netzwerksegmentierung, virtuelles Patching, Härtung der Anlagen und regelmäßige Sicherheitsinspektionen hinzukommen.

Mehr über die Absicherung der IT/OT Konvergenz lesen Sie hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Zero Day Protection

Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...

Eingedrungene Malware

OAuth-Angriffe – wenn legitime Logins zur Malware-Schleuse werden

Microsoft warnt vor anhaltenden Kampagnen, die OAuth-Weiterleitungen missbrauchen. Angreifer nutzen legitime Anmeldeseiten als Tarnung, um Nutzer auf Schadserver umzuleiten. Ziel i...