Home » News » KRITIS » Bedrohungslage: IT/OT-Konvergenz

Bedrohungslage: IT/OT-Konvergenz

Das Konzept der IT/OT-Konvergenz soll Anlagen und Geräte in die digitale Welt integrieren. Industrie 4.0 und Manufacturing X als Grundlagen haben diese Vernetzung vorangetrieben und mit der Bewegung hin zur Cloud durch Digital Twins wurden die OT-Systeme stark dem Internet ausgesetzt.

1 Min. Lesezeit
Foto: ©AdobeStock/elenabsl

Sponsored News

Zu den gängigen OT-Geräten gehören Sensoren, speicherprogrammierbare Steuerungen (SPS), verteilte Steuerungssysteme (DCS), numerische Computer-Steuerungssysteme (CNC), Gebäudeautomatisierungssysteme (BAS) und Überwachungs- sowie Datenerfassungssysteme (SCADA). Diese Geräte können drahtlos über standardisierte Netzwerkprotokolle kommunizieren, um relevante Daten von jedem physischen System, zur Überwachung und Analyse, an einen zentralen Server zu übermitteln.

Jedoch setzt diese Vernetzung die Geräte zahlreichen Bedrohungen aus, da sie nie für eine derartige Anbindung an Netzwerke geschaffen wurden und ihre Betriebssysteme veraltet sind. Wohl aus diesem Grund nehmen Cyber-Angriffe gegen OT-Umgebungen zu, besonders gegen die Kritische Infrastruktur (KRITIS). Daher müssen IT und OT ihre Prozesse so umgestalten, dass sie sich unterstützen.

Daneben sollte mit der Implementierung von OT-nativen Sicherheitslösungen begonnen werden und bewährte Sicherheitskonzepte, wie Netzwerksegmentierung, virtuelles Patching, Härtung der Anlagen und regelmäßige Sicherheitsinspektionen hinzukommen.

Mehr über die Absicherung der IT/OT Konvergenz lesen Sie hier.

Andere interessante News

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

Datensicherheit in der Cloud

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

Deepfake-Anrufe

Deepfake-Phishing braucht verstärkte Sensibilisierungsmaßnahmen

Ein Mitarbeiter eines Passwortmanager-Unternehmens wurde kürzlich Ziel eines Deepfake-Phishing-Angriffs, bei dem sich der Angreifer als CEO ausgab. Durch seine Schulung konnte der Mitarbeiter den Betrug rechtzeitig erkennen. Dies verdeutlicht das Risiko solcher Angriffe und die Bedeutung der Mitarbeiterschulung für die Verteidigung von Unternehmen.