Angriffe auf ICS führen zu Betriebsproblemen in der Industrie

91 Prozent der Industrieunternehmen hatten im Jahr 2021 mindestens ein Sicherheitsproblem in ihrer OT-Umgebung. 40 Prozent verwenden Sicherheitstools, die nicht mit ihren Automatisierungssystemen kompatibel sind. Und bei den am stärksten von Cyberangriffen betroffenen Unternehmen ist die Zahl der Verstöße viermal höher als im Durchschnitt und die Kosten sind doppelt so hoch. Dies hat eine weltweite Umfrage für den “Kaspersky ICS Security Survey 2022” ergeben. Bei fast einem Drittel der Unternehmen, die an der Umfrage teilgenommen haben, gab es 2021 mindesten 20 Vorfälle. Sie stehen häufig im Zusammenhang mit Verstößen von Mitarbeitern gegen IT-Sicherheitsrichtlinien oder mit Geräten, die durch Malware infiziert wurden.

Obwohl viele Unternehmen erkannt haben, wie wichtig die Sicherung ihrer OT-Umgebungen ist, gaben 40 Prozent der Befragten zu, dass die derzeit verwendeten Sicherheitstools nicht mit ihren Automatisierungssystemen kompatibel sind. Deutlich mehr als ein Drittel berichtet sogar von mindestens einem Vorfall, bei dem Tools für Cybersicherheit den Betrieb unterbrochen oder in irgendeiner Weise beeinträchtigt haben.

Wenn Störungen im Betriebsablauf auftraten, schalteten 30 Prozent der Unternehmen ihre Sicherheitssysteme ab. Andere nahmen Änderungen an Produktions- oder Automatisierungssystemen vor, um Konflikte zu vermeiden. Dafür änderten sie Sicherheitseinstellungen, um ein Gleichgewicht zwischen Sicherheit und Produktivität herzustellen. Noch einfacher: Sie wechselten den Anbieter der Cybersicherheitstools.

Fehlende Kompatibilität zwischen OT und Security-Tools

In einigen Fällen kommt es zu Kompatibilitätsproblemen zwischen OT- und Sicherheitssystemen, weil die OT nicht aufgerüstet werden kann. Unternehmen sind oft auf veraltete OT-Systeme angewiesen, da die Hersteller keine neueren Versionen anbieten. In der Vergangenheit gingen die Anlagenhersteller davon aus, dass die Schutz- und Automatisierungssysteme, die für die Kerngeschäftsprozesse eines Industrieunternehmens verantwortlich sind, während der gesamten Lebensdauer der Anlagen ungestört bleiben würden. Es war gängige Praxis, die Systeme als Ganzes in Betrieb zu nehmen und bei Änderungen eine komplette Neuprüfung und Wiederinbetriebnahme durchzuführen.

Mit der Einführung von digitalen Automatisierungssystemen gibt es jedoch viele Fälle, in denen dies nicht mehr der Fall ist. Daher sollten computergestützte Automatisierungssysteme mit verschiedenen Sicherheitssubsystemen, -tools und -prozessen ausgestattet sein: ein vom Hersteller zugelassenes, ganzheitliches und zentral verwaltetes Schutzsystem, ständige Überwachung von Schwachstellen und Compliance-Scans, Erkennung von Netzwerkeinbrüchen und Anomalien sowie Update-, Patch-Management und Versionskontrolle.

Roger Homrich

Recent Posts

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray…

8 Stunden ago

Mercedes und Siemens entwickeln digitalen Energiezwilling

Ziel ist es, das Zusammenspiel von Energieeffizienz und Nachhaltigkeit in der Fabrikplanung zu verbessern.

10 Stunden ago

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“

HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um…

1 Tag ago

EU-Staaten segnen Regulierung von KI final ab

AI Act definiert Kennzeichnungspflicht für KI-Nutzer und Content-Ersteller bei Text, Bild und Ton.

2 Tagen ago

eco zum AI Act: Damit das Gesetz Wirkung zeigen kann, ist einheitliche Auslegung unerlässlich

Aufbau von Aufsichtsbehörden auf nationaler und EU-Ebene muss jetzt zügig vorangetrieben werden.

2 Tagen ago