Barracuda-Report: Der aktuelle Stand der IIoT-/OT-Sicherheit

Cloud-Security-Spezialist Barracuda befragte weltweit 800 leitende IIoT-/OT-Manager nach ihren Erfahrungen hinsichtlich der IIOT-/OT-Sicherheit in ihren Unternehmen und legt die Ergebnisse im aktuellen Report "The State of Industrial Security in 2022" vor. [...]

Klaus Gheri, VP Network Security, Barracuda.: "Probleme wie die fehlende Netzwerksegmentierung und die Anzahl der Unternehmen, die keine Multifaktor-Authentifizierung verlangen, lassen Netzwerke für Angriffe offen und erfordern sofortige Aufmerksamkeit." (c) Alexander Müller
Klaus Gheri, VP Network Security, Barracuda.: "Probleme wie die fehlende Netzwerksegmentierung und die Anzahl der Unternehmen, die keine Multifaktor-Authentifizierung verlangen, lassen Netzwerke für Angriffe offen und erfordern sofortige Aufmerksamkeit." (c) Alexander Müller

Kritische Infrastrukturen sind vermehrt Angriffsziele von Cyberkriminellen. Trotz der mittlerweile herrschenden Erkenntnis, dass IIoT- und OT-Security (Industrial Internet of Things/Operational Technology) von entscheidender Bedeutung sind, stehen Unternehmen und Organisationen angesichts der zunehmend angespannten geopolitischen Lage vor erheblichen Herausforderungen. Sicherheitsverletzungen gehen über finanzielle Verluste hinaus und führen zu erheblichen Ausfallzeiten mit langanhaltenden Folgen.

Wichtige Ergebnisse der Umfrage

  • Angriffe sind weit verbreitet: 94 Prozent der befragten Unternehmen gaben an, in den letzten 12 Monaten einen Sicherheitsvorfall erlebt zu haben.
  • Geopolitische Bedenken: 89 Prozent der Befragten sind sehr oder ziemlich besorgt über die Auswirkungen, die die aktuelle Bedrohungslandschaft und die geopolitische Lage auf ihre Unternehmen haben werden.
  • Sicherheitsverletzungen wirken sich auf den Betrieb aus: 87 Prozent der Unternehmen, die von einem Vorfall betroffen waren, waren mehr als einen Tag lang beeinträchtigt.    

Unternehmen über alle Branchen hinweg haben die Bedeutung notwendiger Investitionen in die IIoT- und OT-Sicherheit erkannt. 96 Prozent der Unternehmer gaben an, dass sie ihre Investitionen in die industrielle Security erhöhen müssen. 72 Prozent der Unternehmen vermeldeten, dass sie entweder bereits IIoT/OT-Sicherheitsprojekte implementiert hätten oder dabei seien, diese zu implementieren. Dennoch stehen viele, so der Report, bei der Implementierung vor erheblichen Herausforderungen, einschließlich grundlegender Cyberhygiene.

  • Das verarbeitende Gewerbe und das Gesundheitswesen liegen zurück: Unternehmen mit kritischen Infrastrukturen sind führend bei der Umsetzung, 50 Prozent in der Öl- und Gasindustrie haben Projekte abgeschlossen. Im verarbeitenden Gewerbe haben nur 24 Prozent und im Gesundheitswesen sogar nur 17 Prozent ihre Projekte abgeschlossen.
  • Unternehmen verzeichnen Misserfolge: 93 Prozent sind mit ihren IIoT/OT-Sicherheitsprojekten gescheitert.
  • Effektive IIoT-Sicherheitsimplementierungen zeigen Wirkung: Bei Unternehmen mit abgeschlossenen IIoT- und OT-Sicherheitsprojekten haben 75 Prozent keinerlei Auswirkungen durch einen größeren Vorfall erlebt.
  • Die Nutzung der Multifaktor-Authentifizierung (MFA) ist gering: Nur 18 Prozent der befragten Unternehmen beschränken den Netzwerkzugriff und erzwingen eine Multifaktor-Authentifizierung, wenn es um den Fernzugriff auf OT-Netzwerke geht.
  • Geringe MFA-Nutzung ist selbst in kritischen Branchen weit verbreitet: Kritische Branchen wie der Energiesektor (47 Prozent) gestatten externen Nutzern den vollständigen Fernzugriff ohne MFA.
  • Qualifikationen spielen eine Rolle: Weniger als die Hälfte der befragten Unternehmen kann Sicherheitsupdates selbst durchführen (49 Prozent).
  • Manuelle Updates sind mühsam: Unternehmen sind am stärksten betroffen, wenn Sicherheitsaktualisierungen nicht automatisch erfolgen.      

IIoT- und OT-Sicherheit sind nach wie vor ein großes Ziel für Angreifer. Daher ist es unbedingt notwendig, dass Unternehmen Tools zur Bewältigung dieser Herausforderungen implementieren, einschließlich der Verwendung sicherer Geräte zur Endpunkt-Konnektivität sowie robuster Netzwerk-Firewalls. Alles sollte zentral bereitgestellt und über einen sicheren Cloud-Service zu verwalten sein. Dieser sollte eine wirksame Netzwerksegmentierung und einen erweiterten Bedrohungsschutz ermöglichen, eine mehrstufige Authentifizierung bieten und zudem Zero Trust Access implementieren können.        

In der aktuellen Bedrohungslage seien kritische Infrastrukturen ein attraktives Ziel für Cyberkriminelle, aber leider träten IIoT/OT-Security-Projekte oft hinter anderen Sicherheitsinitiativen zurück, scheiterten an den Kosten oder seien schlicht zu komplex, so dass Unternehmen einem hohen Angriffsrisiko ausgesetzt seien, warnt Klaus Gheri, VP Network Security, Barracuda: „Probleme wie die fehlende Netzwerksegmentierung und die Anzahl der Unternehmen, die keine Multifaktor-Authentifizierung verlangen, lassen Netzwerke für Angriffe offen und erfordern sofortige Aufmerksamkeit.“

IIoT-Angriffe gingen über den digitalen Bereich hinaus und könnten reale Auswirkungen haben, meint Gheri. Da die Zahl der Angriffe in allen Branchen zunehme, sei ein proaktiver Sicherheitsansatz im Bereich der industriellen Sicherheit für Unternehmen entscheidend, um nicht das nächste Opfer eines Angriffs zu sein.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*