Angriffe auf ICS führen zu Betriebsproblemen in der Industrie

91 Prozent der Industrieunternehmen hatten im Jahr 2021 mindestens ein Sicherheitsproblem in ihrer OT-Umgebung. 40 Prozent verwenden Sicherheitstools, die nicht mit ihren Automatisierungssystemen kompatibel sind. Und bei den am stärksten von Cyberangriffen betroffenen Unternehmen ist die Zahl der Verstöße viermal höher als im Durchschnitt und die Kosten sind doppelt so hoch. Dies hat eine weltweite Umfrage für den “Kaspersky ICS Security Survey 2022” ergeben. Bei fast einem Drittel der Unternehmen, die an der Umfrage teilgenommen haben, gab es 2021 mindesten 20 Vorfälle. Sie stehen häufig im Zusammenhang mit Verstößen von Mitarbeitern gegen IT-Sicherheitsrichtlinien oder mit Geräten, die durch Malware infiziert wurden.

Obwohl viele Unternehmen erkannt haben, wie wichtig die Sicherung ihrer OT-Umgebungen ist, gaben 40 Prozent der Befragten zu, dass die derzeit verwendeten Sicherheitstools nicht mit ihren Automatisierungssystemen kompatibel sind. Deutlich mehr als ein Drittel berichtet sogar von mindestens einem Vorfall, bei dem Tools für Cybersicherheit den Betrieb unterbrochen oder in irgendeiner Weise beeinträchtigt haben.

Wenn Störungen im Betriebsablauf auftraten, schalteten 30 Prozent der Unternehmen ihre Sicherheitssysteme ab. Andere nahmen Änderungen an Produktions- oder Automatisierungssystemen vor, um Konflikte zu vermeiden. Dafür änderten sie Sicherheitseinstellungen, um ein Gleichgewicht zwischen Sicherheit und Produktivität herzustellen. Noch einfacher: Sie wechselten den Anbieter der Cybersicherheitstools.

Fehlende Kompatibilität zwischen OT und Security-Tools

In einigen Fällen kommt es zu Kompatibilitätsproblemen zwischen OT- und Sicherheitssystemen, weil die OT nicht aufgerüstet werden kann. Unternehmen sind oft auf veraltete OT-Systeme angewiesen, da die Hersteller keine neueren Versionen anbieten. In der Vergangenheit gingen die Anlagenhersteller davon aus, dass die Schutz- und Automatisierungssysteme, die für die Kerngeschäftsprozesse eines Industrieunternehmens verantwortlich sind, während der gesamten Lebensdauer der Anlagen ungestört bleiben würden. Es war gängige Praxis, die Systeme als Ganzes in Betrieb zu nehmen und bei Änderungen eine komplette Neuprüfung und Wiederinbetriebnahme durchzuführen.

Mit der Einführung von digitalen Automatisierungssystemen gibt es jedoch viele Fälle, in denen dies nicht mehr der Fall ist. Daher sollten computergestützte Automatisierungssysteme mit verschiedenen Sicherheitssubsystemen, -tools und -prozessen ausgestattet sein: ein vom Hersteller zugelassenes, ganzheitliches und zentral verwaltetes Schutzsystem, ständige Überwachung von Schwachstellen und Compliance-Scans, Erkennung von Netzwerkeinbrüchen und Anomalien sowie Update-, Patch-Management und Versionskontrolle.

Roger Homrich

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

5 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago