Nozomi Networks Inc. hat wichtige Ergebnisse aus dem SANS 2022 OT/ICS Cybersecurity Report bekannt gegeben, die zeigen, dass industrielle Steuerungssysteme (ICS) weiter hohen Risiken durch Cyberbedrohungen ausgesetzt sind und die Angreifer die Komponenten solcher Systeme ins Visier nehmen. [...]
In Reaktion auf diese Entwicklung haben die Unternehmen ihre Sicherheitsvorkehrungen seit dem letzten Jahr deutlich verbessert. Trotz dieser Fortschritte können jedoch mehr als ein Drittel (35 %) der Befragten nicht sagen, ob ihr Unternehmen schon einmal kompromittiert wurde, und die Angriffe auf Engineering Workstations haben sich in den letzten 12 Monaten verdoppelt.
„Im vergangenen Jahr haben die Forscher von Nozomi Networks und die ICS-Cybersecurity-Community Angriffe wie Incontroller miterlebt, die sich nicht mehr gegen die traditionellen Ziele in Unternehmensnetzwerken richten, sondern direkt gegen Betriebstechnologien“, so Andrea Carcano, Mitgründer und CPO von Nozomi Networks.
„Während die Angreifer ihr Know-how hinsichtlich ICS weiterentwickeln, sind spezifische Technologien und Frameworks für eine solide Verteidigung bereits verfügbar. Die Untersuchung ergab, dass auch immer mehr Unternehmen diese proaktiv nutzen. Trotzdem gibt es noch viel zu tun. Wir ermutigen alle anderen Unternehmen, jetzt die nötigen Maßnahmen zu ergreifen, um das Risiko zu minimieren und ihre Widerstandsfähigkeit zu maximieren.“
Die Cybersicherheitsrisiken für ICS bleiben hoch
- 62 % der Befragten stuften das Risiko für ihre OT-Umgebung als hoch oder schwerwiegend ein (ein leichter Rückgang gegenüber 69,8 % im Jahr 2021).
- Ransomware und finanziell motivierte Cyberkriminalität führten die Liste der Bedrohungsvektoren an (39,7 %), gefolgt von staatlich geförderten Angriffen (38,8 %). An dritter Stelle stehen Angriffe durch Kriminelle ohne Einsatz von Ransomware (32,1 %), dicht gefolgt von Risiken für die Hardware-/Software-Lieferketten (30,4 %).
- Die Zahl der Befragten, die angaben, in den letzten 12 Monaten eine Sicherheitsverletzung erlebt zu haben, sank auf 10,5 % (2021: 15 %). Von diesen sagten allerdings 35 %, dass der ursprüngliche Infektionsvektor eine Engineering Workstation war (mehr als doppelt so viele wie im vergangenen Jahr, damals 18,4 %).
- 35 % der Befragten wussten nicht, ob ihr Unternehmen schon einmal kompromittiert worden war (ein Rückgang von 48 %), und 24 % waren sich sicher, dass es bei ihnen keinen Vorfall gegeben hatte (doppelt so viele wie im Vorjahr).
- Generell sind Kompromittierungen von IT-Systemen nach wie vor der vorherrschende Zugriffsvektor (41 %), gefolgt von der Verbreitung von Bedrohungen über Wechseldatenträger (37 %).
Die Sicherheitsmaßnahmen für ICS werden ausgereifter
- 66 % der Befragten gaben an, dass ihr Budget für den Schutz von Kontrollsystemen in den letzten zwei Jahren gestiegen ist (verglichen mit 47 % im letzten Jahr).
- 56 % erklärten, dass sie Kompromittierungen jetzt innerhalb der ersten 24 Stunden nach einem Vorfall erkennen können (2021: 51 %). Die Mehrheit (69 %) sagte, dass sie innerhalb von 6 bis 24 Stunden von der Problemerkennung zur Eindämmung übergehen.
- 87,5 % haben ihre OT-Steuerungssysteme oder -netze im vergangenen Jahr einem Sicherheitsaudit unterzogen (2021: 75,9 %). Ein Drittel (29 %) hat jetzt ein Programm zur kontinuierlichen Bewertung implementiert.
- Die überwältigende Mehrheit (83 %) überwacht die Sicherheit ihrer OT-Systeme. Von diesen nutzen 41 % ein dediziertes OT-SOC.
- Die Unternehmen investieren in ICS-Schulungen und -Zertifizierungen: 83 % der Befragten verfügen über eine professionelle Zertifizierung für Kontrollsysteme – ein deutlicher Anstieg gegenüber 54 % in den letzten 12 Monaten.
- Bei fast 80 % der Befragten existieren Rollen, die schwerpunktmäßig auf den ICS-Betrieb fokussieren. Im Jahr 2021 war das erst bei 50 % der Fall.
Weitere Informationen:
Um mehr über die neuesten Trends in der OT/ICS-Cybersicherheit zu erfahren, laden Sie bitte die vollständige Studie herunter.
Be the first to comment