Cyberrisiken für OT-Umgebungen bleiben hoch

Nozomi Networks Inc. hat wichtige Ergebnisse aus dem SANS 2022 OT/ICS Cybersecurity Report bekannt gegeben, die zeigen, dass industrielle Steuerungssysteme (ICS) weiter hohen Risiken durch Cyberbedrohungen ausgesetzt sind und die Angreifer die Komponenten solcher Systeme ins Visier nehmen. [...]

Foto: GerdAltmann/Pixabay

In Reaktion auf diese Entwicklung haben die Unternehmen ihre Sicherheitsvorkehrungen seit dem letzten Jahr deutlich verbessert. Trotz dieser Fortschritte können jedoch mehr als ein Drittel (35 %) der Befragten nicht sagen, ob ihr Unternehmen schon einmal kompromittiert wurde, und die Angriffe auf Engineering Workstations haben sich in den letzten 12 Monaten verdoppelt.

„Im vergangenen Jahr haben die Forscher von Nozomi Networks und die ICS-Cybersecurity-Community Angriffe wie Incontroller miterlebt, die sich nicht mehr gegen die traditionellen Ziele in Unternehmensnetzwerken richten, sondern direkt gegen Betriebstechnologien“, so Andrea Carcano, Mitgründer und CPO von Nozomi Networks.

„Während die Angreifer ihr Know-how hinsichtlich ICS weiterentwickeln, sind spezifische Technologien und Frameworks für eine solide Verteidigung bereits verfügbar. Die Untersuchung ergab, dass auch immer mehr Unternehmen diese proaktiv nutzen. Trotzdem gibt es noch viel zu tun. Wir ermutigen alle anderen Unternehmen, jetzt die nötigen Maßnahmen zu ergreifen, um das Risiko zu minimieren und ihre Widerstandsfähigkeit zu maximieren.“

Die Cybersicherheitsrisiken für ICS bleiben hoch

  • 62 % der Befragten stuften das Risiko für ihre OT-Umgebung als hoch oder schwerwiegend ein (ein leichter Rückgang gegenüber 69,8 % im Jahr 2021).
  • Ransomware und finanziell motivierte Cyberkriminalität führten die Liste der Bedrohungsvektoren an (39,7 %), gefolgt von staatlich geförderten Angriffen (38,8 %). An dritter Stelle stehen Angriffe durch Kriminelle ohne Einsatz von Ransomware (32,1 %), dicht gefolgt von Risiken für die Hardware-/Software-Lieferketten (30,4 %).
  • Die Zahl der Befragten, die angaben, in den letzten 12 Monaten eine Sicherheitsverletzung erlebt zu haben, sank auf 10,5 % (2021: 15 %). Von diesen sagten allerdings 35 %, dass der ursprüngliche Infektionsvektor eine Engineering Workstation war (mehr als doppelt so viele wie im vergangenen Jahr, damals 18,4 %).
  • 35 % der Befragten wussten nicht, ob ihr Unternehmen schon einmal kompromittiert worden war (ein Rückgang von 48 %), und 24 % waren sich sicher, dass es bei ihnen keinen Vorfall gegeben hatte (doppelt so viele wie im Vorjahr).
  • Generell sind Kompromittierungen von IT-Systemen nach wie vor der vorherrschende Zugriffsvektor (41 %), gefolgt von der Verbreitung von Bedrohungen über Wechseldatenträger (37 %).

Die Sicherheitsmaßnahmen für ICS werden ausgereifter

  • 66 % der Befragten gaben an, dass ihr Budget für den Schutz von Kontrollsystemen in den letzten zwei Jahren gestiegen ist (verglichen mit 47 % im letzten Jahr).
  • 56 % erklärten, dass sie Kompromittierungen jetzt innerhalb der ersten 24 Stunden nach einem Vorfall erkennen können (2021: 51 %). Die Mehrheit (69 %) sagte, dass sie innerhalb von 6 bis 24 Stunden von der Problemerkennung zur Eindämmung übergehen.
  • 87,5 % haben ihre OT-Steuerungssysteme oder -netze im vergangenen Jahr einem Sicherheitsaudit unterzogen (2021: 75,9 %). Ein Drittel (29 %) hat jetzt ein Programm zur kontinuierlichen Bewertung implementiert.
  • Die überwältigende Mehrheit (83 %) überwacht die Sicherheit ihrer OT-Systeme. Von diesen nutzen 41 % ein dediziertes OT-SOC.
  • Die Unternehmen investieren in ICS-Schulungen und -Zertifizierungen: 83 % der Befragten verfügen über eine professionelle Zertifizierung für Kontrollsysteme – ein deutlicher Anstieg gegenüber 54 % in den letzten 12 Monaten.
  • Bei fast 80 % der Befragten existieren Rollen, die schwerpunktmäßig auf den ICS-Betrieb fokussieren. Im Jahr 2021 war das erst bei 50 % der Fall.

Weitere Informationen:

Um mehr über die neuesten Trends in der OT/ICS-Cybersicherheit zu erfahren, laden Sie bitte die vollständige Studie herunter.

www.nozominetworks.com

powered by www.it-daily.net


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*