Home » News » KRITIS » Bedrohungslage: IT/OT-Konvergenz

Bedrohungslage: IT/OT-Konvergenz

Das Konzept der IT/OT-Konvergenz soll Anlagen und Geräte in die digitale Welt integrieren. Industrie 4.0 und Manufacturing X als Grundlagen haben diese Vernetzung vorangetrieben und mit der Bewegung hin zur Cloud durch Digital Twins wurden die OT-Systeme stark dem Internet ausgesetzt.

1 Min. Lesezeit
IT/OT-Technologie
Foto: ©AdobeStock/elenabsl

Sponsored News

Zu den gängigen OT-Geräten gehören Sensoren, speicherprogrammierbare Steuerungen (SPS), verteilte Steuerungssysteme (DCS), numerische Computer-Steuerungssysteme (CNC), Gebäudeautomatisierungssysteme (BAS) und Überwachungs- sowie Datenerfassungssysteme (SCADA). Diese Geräte können drahtlos über standardisierte Netzwerkprotokolle kommunizieren, um relevante Daten von jedem physischen System, zur Überwachung und Analyse, an einen zentralen Server zu übermitteln.

Jedoch setzt diese Vernetzung die Geräte zahlreichen Bedrohungen aus, da sie nie für eine derartige Anbindung an Netzwerke geschaffen wurden und ihre Betriebssysteme veraltet sind. Wohl aus diesem Grund nehmen Cyber-Angriffe gegen OT-Umgebungen zu, besonders gegen die Kritische Infrastruktur (KRITIS). Daher müssen IT und OT ihre Prozesse so umgestalten, dass sie sich unterstützen.

Grafik Ziele der Kritischen Infrastruktur in 2022

Daneben sollte mit der Implementierung von OT-nativen Sicherheitslösungen begonnen werden und bewährte Sicherheitskonzepte, wie Netzwerksegmentierung, virtuelles Patching, Härtung der Anlagen und regelmäßige Sicherheitsinspektionen hinzukommen.

Mehr über die Absicherung der IT/OT Konvergenz lesen Sie hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...