Home » News » KRITIS » Bedrohungslage: IT/OT-Konvergenz

Bedrohungslage: IT/OT-Konvergenz

Das Konzept der IT/OT-Konvergenz soll Anlagen und Geräte in die digitale Welt integrieren. Industrie 4.0 und Manufacturing X als Grundlagen haben diese Vernetzung vorangetrieben und mit der Bewegung hin zur Cloud durch Digital Twins wurden die OT-Systeme stark dem Internet ausgesetzt.

1 Min. Lesezeit
IT/OT-Technologie
Foto: ©AdobeStock/elenabsl

Sponsored News

Zu den gängigen OT-Geräten gehören Sensoren, speicherprogrammierbare Steuerungen (SPS), verteilte Steuerungssysteme (DCS), numerische Computer-Steuerungssysteme (CNC), Gebäudeautomatisierungssysteme (BAS) und Überwachungs- sowie Datenerfassungssysteme (SCADA). Diese Geräte können drahtlos über standardisierte Netzwerkprotokolle kommunizieren, um relevante Daten von jedem physischen System, zur Überwachung und Analyse, an einen zentralen Server zu übermitteln.

Jedoch setzt diese Vernetzung die Geräte zahlreichen Bedrohungen aus, da sie nie für eine derartige Anbindung an Netzwerke geschaffen wurden und ihre Betriebssysteme veraltet sind. Wohl aus diesem Grund nehmen Cyber-Angriffe gegen OT-Umgebungen zu, besonders gegen die Kritische Infrastruktur (KRITIS). Daher müssen IT und OT ihre Prozesse so umgestalten, dass sie sich unterstützen.

Grafik Ziele der Kritischen Infrastruktur in 2022

Daneben sollte mit der Implementierung von OT-nativen Sicherheitslösungen begonnen werden und bewährte Sicherheitskonzepte, wie Netzwerksegmentierung, virtuelles Patching, Härtung der Anlagen und regelmäßige Sicherheitsinspektionen hinzukommen.

Mehr über die Absicherung der IT/OT Konvergenz lesen Sie hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Golden leuchtende cloud mit Cybersecurity-Symbol

Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit

Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...

Moderne Darstellung eines Bankraubs

140 Millionen durch einen Klick: Vom Angriff zum Zugriff

Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...

Hacker mit Smartphone

Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools

Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...