Die Cyber-Herausforderungen der Metallindustrie

Durch Priorisierung kontrollieren

Sobald eine Netzwerktransparenz vorhanden ist, sollten sich Unternehmen fragen, welches System wesentlich und wie anfällig dieser Prozess für Angriffe ist. Sie müssen nicht nur wissen, welche Schwachstellen es gibt, sondern auch wie diese zu priorisieren und zu beheben sind. Die Sicherheitsherausforderungen konvergenter IT/OT-Systeme können die jeweiligen Teams für kritische Infrastrukturen und Cybersicherheit nur gemeinsam angehen. Zwar können traditionelle IT Sicherheitslösungen OT-Assets identifizieren und bewerten, doch kann das aktive Sannen dieser Systeme Probleme in der OT-Umgebung verursachen. Zudem funktionieren viele OT-Lösungen nicht in der Welt der IT. Durch diesen fehlenden ganzheitlichen Einblick entstehen sicherheitskritische blinde Flecken, die eine Gefahr für wichtige Systeme darstellen – diese können kompromittiert oder ausgeschaltet werden. Der Angriff auf ein wertvolles OT-Asset könnte beispielsweise damit beginnen, über ein traditionelles IT Asset ins System einzudringen und sich von dort aus auszubreiten.

Wie geht es weiter?

Laut der Befragung wüssten 80 Prozent der Befragten nicht genau, welche Systeme Teil ihrer IT-Umgebungen sind. Diese fehlende Transparenz sei das größte Hindernis, um geschäftsschädigende Cyberangriffe zu verhindern. Mittlerweile bietet der Markt allerdings Lösungen, die den bisher unerreichten Einblick in konvergierte IT-/OT-Umgebungen bereitstellen und zahlreiche sicherheitsrelevante Informationen über IT-basierte Assets in OT- und IT-Netzwerken sammeln. Anwendern können solche Lösungen sichere, zuverlässige Asset-Erkennung und Schwachstellenmanagement speziell für OT-Umgebungen bieten. Die Echtzeit-Einblicke ermöglichen es den Verantwortlichen, Schwachstellen schnell zu erkennen. So können Teams notwendige Schritte zur Behebung einleiten, bevor durch Angriffe Schäden verursacht werden. Das Gesamtbild der IT- und OT-Assets ermöglicht es Verantwortlichen, Risiken und Schwachstellen im gesamten Unternehmen zu identifizieren und sie mit Hinblick auf das jeweilige geschäftliche Risiken zu priorisieren und zu verwalten. Und dieses Wissen über das gesamte Spektrum der Cyber-Bedrohungen brauchen sowohl Sicherheitsexperten als auch Führungskräfte und der Vorstand. Glücklicherweise scheint diese Botschaft bereits bei vielen angekommen zu sein: Laut Ponemon-Studie ist die verstärkte Kommunikation mit Management und Vorstand über Cyber-Sicherheitsbedrohungen die höchste Priorität in diesem Jahr. Dann steht wohl auch nichts mehr im Wege, eine neue Sicherheitsstrategie auf die Agenda zu setzen.

Das könnte Sie auch interessieren

Wie die Kommunikation in der Arbeitswelt zukünftig aussehen kann, erforschen derzeit die Fraunhofer-Institute für Arbeitswirtschaft und Organisation IAO und für Produktionstechnik und Automatisierung IPA. Dabei steht der digitale Zwilling im Mittelpunkt.‣ weiterlesen

Anzeige

Die Deutsche Telekom hat mit dem IoT Solution Builder ein Baukastensystem für den einfachen Einstieg in das Internet der Dinge (IoT) vorgestellt. Anwender können per Konfigurator zu ihrer Wunschlösung kommen.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Dem Trend zur smarten Fabrik folgend, wollen auch viele kleine und mittelständische Unternehmen verstärkt in Automatisierung investieren. Doch ist es bei entsprechenden Projekten gar nicht so einfach, die richtigen Partner an einen Tisch zu bringen. Ein neues Online-Portal setzt hier auf intelligente Algorithmen. Auf deren Basis machen Nutzer die benötigten Fachexperten schnell und unkompliziert ausfindig.‣ weiterlesen

Mangelnde Reaktionsgeschwindigkeit ist für den Mittelstand die größte Herausforderung bei Cyberangriffen. Dabei stehen laut einer Studie von Deloitte Mitarbeiter bei der Abwehr von Risiken im Brennpunkt.‣ weiterlesen

52 Prozent der Unternehmen wollen ihre Ausgaben bezüglich der digitalen Transformation erhöhen. Dies hat der Business-Software-Anbieter IFS in einer Studie ermittelt für die weltweit mehr als 3.032 Führungskräfte befragt wurden.‣ weiterlesen

In einer weltweiten Studie haben TÜV Rheinland und das Marktforschungsinstitut Ponemon untersucht, wie es um die Cybersicherheit von Industrieanlagen bestellt ist. Demnach ist die Operational Technology besonders gefährdet.‣ weiterlesen