Aktuelles, Branche - geschrieben von dp am Donnerstag, Dezember 19, 2024 13:23 - noch keine Kommentare
OT-Prognose 2025: Schutz industrieller Systeme entscheidend
OT-Sicherheit fokussiert auf Aufrechterhaltung physischer Prozesse und Vermeidung von Ausfällen
[datensicherheit.de, 19.12.2024] Im Jahr 2025 wird die Cyber-Sicherheit auf dem Gebiet der „Operational Technology“ (OT) nach Einschätzung von Phil Tonkin, „Field CTO“ von Dragos, eine Schlüsselrolle beim Schutz Industrieller Umgebungen und Kritischer Infrastrukturen (KRITIS). In seiner aktuellen Stellungnahme warnt er: „Die zunehmende Vernetzung durch die Digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden.“
Laut Phil Tonkins Prognose wird 2025 voraussichtlich die Cyber-Sicherheit der OT als unverzichtbarer Standard in der Industrie etabliert
Zunahme der Bedrohungen für OT-Systeme
Tonkin erläutert hierzu: „Bedrohungen wie die ,FrostyGoop’-Malware, die Heizsysteme in der Ukraine außer Gefecht setzte, oder ,PIPEDREAM’, eine skalierbare ICS-Malware, verdeutlichen die Risiken.“
Anders als auf dem Gebiet der regulären IT, wo es um den Schutz von Daten gehe, konzentriere sich die OT-Sicherheit auf die Aufrechterhaltung physischer Prozesse und die Vermeidung von Ausfällen.
OT-Sicherheits-Strategien für eine resilientere Zukunft
Unternehmen würden zunehmend die Notwendigkeit spezialisierter Ansätze erkennen. In diesem Zusammenhang benennt Tonkin zentrale Maßnahmen für 2025:
Entwicklung eines Incident-Response-Plans für ICS (Internal Control System)
Dieser Plan sollte zentrale Kontakte, die Kompetenzen der Mitarbeiter an den jeweiligen Standorten sowie Eskalationsrichtlinien und Handlungsschritte für verschiedene Szenarien enthalten. Anschließend könne der Plan durch „Tabletop“-Simulationen verfeinert werden.
Verteidigungsfähige Architekturen
Segmentierte Netzwerke und sichere Protokolle schützten OT-Systeme vor Angriffen und ermöglichten eine schnelle Wiederherstellung im Falle von Vorfällen, wodurch die Angriffsfläche effektiv minimiert werde.
ICS-Netzwerktransparenz
Die vollständige Transparenz aller Geräte und Aktivitäten in OT-Netzwerken helfe, Anomalien frühzeitig zu erkennen. Transparenz sei entscheidend, um Sicherheitslücken zu schließen.
Sicherer Fernzugriff
Der Hauptfokus sollte auf den Verbindungen in und aus dem OT-Netzwerk liegen und nicht auf dem internen Netzwerkverkehr – beispielsweise mit Multi-Faktor-Authentifizierung (MFA).
Risikobasiertes Schwachstellenmanagement
Ein effektives Programm zum Schwachstellenmanagement in OT-Netzwerken sorge für eine rechtzeitige Erkennung relevanter Schwachstellen, genaue Risikobewertungen und Strategien zur Risikominderung, um die Gefährdung zu minimieren und gleichzeitig den Betrieb aufrechtzuerhalten.
OT- wie IT-Sicherheit als Führungsaufgabe
Tonkin betont abschließend: „Cyber-Sicherheit ist mehr als nur eine technische Herausforderung – sie erfordert das aktive Engagement der Unternehmensführung. Wer OT-Sicherheit priorisiert, stärkt die Resilienz seines Betriebs und bleibt wettbewerbsfähig.“
2025 werde voraussichtlich das Jahr, in dem die Cyber-Sicherheit der OT „als unverzichtbarer Standard in der Industrie etabliert wird“. Unternehmen, welche frühzeitig handelten, profitierten von erhöhter Sicherheit, wirtschaftlicher Stabilität und einem langfristigen Wettbewerbsvorteil.
Weitere Informationen zum Thema:
datensicherheit.de, 03.12.2024
Industrie-Umgebungen: Cyber-Sicherheit trotz OT mit Alt-Systemen / Alt-Systeme in OT-Umgebungen weisen zwar Schwachstellen auf, können aber dennoch geschützt werden
datensicherheit.de, 26.11.2024
Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen / Holger Fischer erörtert Schutz vor nur vermeintlich simpler Angriffsmethode per USB
Aktuelles, Experten - Jan. 20, 2025 18:45 - noch keine Kommentare
Pseudonymisierung: Europäischer Datenschutzausschuss hat Leitlinien beschlossen
weitere Beiträge in Experten
- Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
Aktuelles, Branche, Studien - Jan. 20, 2025 18:59 - noch keine Kommentare
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber
weitere Beiträge in Branche
- Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten
- DORA zwingt Finanzinstitute zum Handeln, um operative Widerstandsfähigkeit zu sichern
- Apple iMessage: ESET warnt vor Phishing-Falle
- Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
- Cyber-Kriminellen bevorzugen Login statt Einbruch
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren