Hälfte der Industrieunternehmen erwartet mehr Sicherheit durch IoT

Die Digitalisierung industrieller Infrastrukturen nimmt weiter zu, so dass 55 Prozent der Unternehmen zuversichtlich sind, das Internet der Dinge werde den Sicherheitsstatus industrieller Kontrollsysteme (Industrial Control Systems, ICS) maßgeblich verändern. [...]

Laut Kaspersky haben derzeit lediglich 19 Prozent der Industrieunternehmen eine Lösung zur aktiven Netzwerk- und Datenübertragungsüberwachung und 14 Prozent eine Software zur Erkennung von Netzwerkanomalien implementiert. (c) artinspiring - stock.adobe.com

Aktuellen Kaspersky-Untersuchungen („The State of Industrial Cybersecurity in the Era of Digitalization“) zufolge, haben 20 Prozent der Befragten in ihrer Sicherheitsplanung bereits einen verstärkten Fokus auf IoT-bezogene Vorfälle gelegt, jedoch sind bisher Sicherheits-Lösungen gegen solche Bedrohungen noch nicht ausreichend implementiert.

Die Industrie wird zunehmend digitaler und implementiert Industrie 4.0-Standards – trotz der Marktabschwächung infolge der COVID-19-Pandemie. So planen, laut McKinsey & Company, 90 Prozent der Fachkräfte innerhalb der Fertigung und Lieferkette weiter in Digitalisierung zu investieren.

Gleichzeitig schärft die wachsende Zahl von Digitalisierungsprojekten – etwa hinsichtlich IoT im industriellen Einsatz – das Bewusstsein für die damit verbundenen Risiken. Für jedes fünfte Unternehmen (20 Prozent) sind Angriffe auf das IIoT bereits zu einer der grundlegenden Cybersicherheitsherausforderung geworden, noch vor anderen schwerwiegenden Bedrohungen wie Datenschutzverletzungen (15 Prozent) oder Angriffen auf die Lieferkette (15 Prozent). Ihre Bewältigung erfordert zunehmend die Einbeziehung von Sicherheitsexperten, nicht nur von IT-Teams. Dessen sind sich Unternehmen bereits bewusst: so arbeitet bei fast der Hälfte (44 Prozent) das IT-Sicherheitspersonal an Initiativen zum Schutz digitalisierter OT-Systeme.

Cybersicherheit häufig noch nicht ausreichend implementiert

Die Kaspersky-Analyse zeigt darüber hinaus, dass sich aktuell noch nicht alle Unternehmen den potenziellen Bedrohungen des Internets der Dinge gewachsen fühlen. So haben lediglich 19 Prozent eine Lösung zur aktiven Netzwerk- und Datenübertragungsüberwachung und 14 Prozent eine Software zur Erkennung von Netzwerkanomalien implementiert. Dabei ermöglichen genau diese, verdächtige Veränderungen oder schädliche Aktivitäten in IoT-Systemen zu verfolgen.

„Industrieunternehmen implementieren zwar zunehmend verbundene Geräte und smarte Systeme, sie sollten dabei jedoch nicht den Schutzfaktor außer Acht lassen und die gleiche Effizienz bezüglich des Sicherheitsniveaus an den Tag legen“, kommentiert Grigory Sizov, Head of KasperskyOS Business Unit bei Kaspersky. „Bereits in der Anfangsphase eines Projekts gilt es, Cybersicherheit als elementares Element technologischer Überlegungen einzubeziehen. IIoT-Komponenten müssen in ihrem Kern sicher sein, um die Möglichkeit eines Angriffs auf sie auszuschließen. Zusammen mit dem Schutz des Datenverkehrs und anderen Technologien macht dies das gesamte System von Anfang an sicher und gegen Cyber-Risiken immun.“

Kaspersky-Tipps zum Schutz von IIoT-Systemen

  • Schutzmaßnahmen sollten gleich zu Beginn einer IIoT-Implementierung durch den Einsatz spezieller Sicherheitslösungen in Betracht gezogen werden. Kaspersky IoT Infrastructure Security ist so konzipiert, dass sie Industrie- und Unternehmensnetzwerke für IoT-Geräte wie Smart Meters und Controller schützt. Schlüsselelement ist das Kaspersky IoT Secure Gateway, das auf KasperskyOS basiert.
  • Der Sicherheitsstatus eines Geräts sollte vor dessen Implementierung evaluiert werden. Hierbei sollten Geräte mit Cybersicherheitszertifikaten und Produkte von Herstellern, die Informationssicherheit ausreichend Aufmerksamkeit schenken, gewählt werden.
  • Die Durchführung regelmäßiger Sicherheits-Audits und die kontinuierliche Bereitstellung aktueller Informationen über die Bedrohungslage helfen dabei, IoT-Systeme umfassend zu schützen.
  • Es sollten stets aktuelle Informationen über relevante Schwachstellen in Software und Anwendungen sowie verfügbare Aktualisierungen zur Verfügung stehen, um eine angemessene und rechtzeitige Reaktion auf etwaige Vorfälle zu gewährleisten. Der ICS Threat Intelligence Reporting Service bietet Einblicke in aktuelle Bedrohungen und Angriffsvektoren sowie hinsichtlich der anfälligsten Elemente in OT- und industriellen Kontrollsystemen.
  • Eine Cybersicherheitslösung zur Analyse des Netzwerkverkehrs, Erkennung von Anomalien und Verhinderung von IoT-Netzwerkangriffen sollte implementiert werden. Kaspersky Machine Learning for Anomaly Detection analysiert die Telemetrie und identifiziert alle verdächtigen Aktionen im Netzwerk, bevor ein Schaden entsteht.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*