Die Cyber-Herausforderungen der Metallindustrie

Durch Priorisierung kontrollieren

Sobald eine Netzwerktransparenz vorhanden ist, sollten sich Unternehmen fragen, welches System wesentlich und wie anfällig dieser Prozess für Angriffe ist. Sie müssen nicht nur wissen, welche Schwachstellen es gibt, sondern auch wie diese zu priorisieren und zu beheben sind. Die Sicherheitsherausforderungen konvergenter IT/OT-Systeme können die jeweiligen Teams für kritische Infrastrukturen und Cybersicherheit nur gemeinsam angehen. Zwar können traditionelle IT Sicherheitslösungen OT-Assets identifizieren und bewerten, doch kann das aktive Sannen dieser Systeme Probleme in der OT-Umgebung verursachen. Zudem funktionieren viele OT-Lösungen nicht in der Welt der IT. Durch diesen fehlenden ganzheitlichen Einblick entstehen sicherheitskritische blinde Flecken, die eine Gefahr für wichtige Systeme darstellen – diese können kompromittiert oder ausgeschaltet werden. Der Angriff auf ein wertvolles OT-Asset könnte beispielsweise damit beginnen, über ein traditionelles IT Asset ins System einzudringen und sich von dort aus auszubreiten.

Wie geht es weiter?

Laut der Befragung wüssten 80 Prozent der Befragten nicht genau, welche Systeme Teil ihrer IT-Umgebungen sind. Diese fehlende Transparenz sei das größte Hindernis, um geschäftsschädigende Cyberangriffe zu verhindern. Mittlerweile bietet der Markt allerdings Lösungen, die den bisher unerreichten Einblick in konvergierte IT-/OT-Umgebungen bereitstellen und zahlreiche sicherheitsrelevante Informationen über IT-basierte Assets in OT- und IT-Netzwerken sammeln. Anwendern können solche Lösungen sichere, zuverlässige Asset-Erkennung und Schwachstellenmanagement speziell für OT-Umgebungen bieten. Die Echtzeit-Einblicke ermöglichen es den Verantwortlichen, Schwachstellen schnell zu erkennen. So können Teams notwendige Schritte zur Behebung einleiten, bevor durch Angriffe Schäden verursacht werden. Das Gesamtbild der IT- und OT-Assets ermöglicht es Verantwortlichen, Risiken und Schwachstellen im gesamten Unternehmen zu identifizieren und sie mit Hinblick auf das jeweilige geschäftliche Risiken zu priorisieren und zu verwalten. Und dieses Wissen über das gesamte Spektrum der Cyber-Bedrohungen brauchen sowohl Sicherheitsexperten als auch Führungskräfte und der Vorstand. Glücklicherweise scheint diese Botschaft bereits bei vielen angekommen zu sein: Laut Ponemon-Studie ist die verstärkte Kommunikation mit Management und Vorstand über Cyber-Sicherheitsbedrohungen die höchste Priorität in diesem Jahr. Dann steht wohl auch nichts mehr im Wege, eine neue Sicherheitsstrategie auf die Agenda zu setzen.

Das könnte Sie auch interessieren

Nach 24,6 Punkten im Februar, ist der Bitkom-Ifo-Digitalindex im März auf 0,6 Punkte zurückgegangen. Dabei sind von den negativen Folgen im Zuge der Corona-Krise vor allem die Industrie und der Handel betroffen.‣ weiterlesen

Anzeige

Die Aufgabe der Produktionstechnik ist die Effizienzsteigerung verarbeitender und herstellender Methoden. Bereits in der Steinzeit wurden Faustkeile aus Stein zur Bearbeitung von Holz und tierischen Materialen eingesetzt. Später wurden Faustkeile zu Äxten und Speere weiterentwickelt oder durch neue Materialen revolutioniert. Doch für alle Zeitalter und Entwicklungsstufen galten dieselben ökonomischen Werte.‣ weiterlesen

Anzeige

Die Hannover Messe kann dieses Jahr nicht stattfinden. Grund ist die zunehmend kritische Lage aufgrund der Covid-19-Pandemie und eine Untersagungsverfügung der Region Hannover.‣ weiterlesen

Anzeige

Jedes zweite Unternehmen in Deutschland sieht Investitionsbedarf beim Betreuen seiner Kunden. Die Erwartungen der Kunden stimmen nicht mehr genügend mit Produkten und Service überein. Zudem verändern sich die Erwartungen und das Kaufverhalten deutlich schneller als noch vor einigen Jahren. Das sind Ergebnisse der Studie 'Der individuelle Kunde' von Sopra Steria.‣ weiterlesen

Überwachung, Kontrollverlust und Überlegenheit gehören zu den Assoziationen, mit denen viele Menschen künstliche Intelligenz (KI) in Verbindung bringen. Handelt es sich hier um berechtigte Einwände oder schiere Übertreibung? Wie sieht die Realität aus?‣ weiterlesen

Mit der Unterzeichnung einer gemeinsamen Vereinbarung haben die Fraunhofer-Gesellschaft und IBM eine Kooperation gestartet, die Quantencomputing in Deutschland voranbringen soll.‣ weiterlesen