IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
12 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Zero trust<br />
Zero trust<br />
Zero Trust Network Access<br />
OT-NETZWERKE VERSTÄRKT IM FOKUS VON KRIMINELLEN<br />
Bereits 2018 zeigte eine Umfrage von<br />
statista zur Entwicklung der OT-Cybersecurity-Bedrohungen<br />
in Industrieunternehmen<br />
eine hohe Besorgnis unter den<br />
Verantwortlichen in Deutschland: Demnach<br />
gaben 35 Prozent der Befragten<br />
an, dass sich im vergangenen Jahr die<br />
Anzahl der OT-spezifischen Cybersecurity-Bedrohungen<br />
in ihrem Unternehmen<br />
erhöht hat.<br />
Eine weitere Studie im Jahr 2020 ergab,<br />
dass 98 Prozent der Befragten angaben,<br />
dass das Ausmaß der digitalen Risiken<br />
für ihren Betrieb in den letzten drei<br />
Jahren zugenommen hatte. Die Umfrage<br />
unter 200 leitenden Cybersicherheits-<br />
Verantwortlichen ergab außerdem, dass<br />
70 Prozent der Befragten ihre Prozesse<br />
oder Best Practices geändert hatten, um<br />
den beschleunigten Trend zur vernetzten<br />
Produktion zu berücksichtigen.<br />
Angetrieben durch die Pandemie und in<br />
der Hoffnung, immer effizienter und kostengünstiger<br />
zu werden, sehen sich die<br />
Unternehmen gezwungen, ihre Prozesse<br />
zu digitalisieren. Dies hat zur Folge,<br />
dass ehemals abgeschottete Industrieumgebungen<br />
heute dem Internet ausgesetzt<br />
sind.<br />
OT-Netze nicht mehr isoliert<br />
Die meisten der heute existierenden OT-<br />
Netze wurden in den frühen 90er Jahren<br />
entworfen. Die Sicherheit eines OT-Netzes<br />
beruht auf der Design-Philosophie<br />
der Isolation - einer vollständigen Trennung<br />
von anderen Netzen. Diese Technik<br />
gewährleistete den Standardschutz<br />
eines OT-Netzes, unabhängig vom Vormarsch<br />
der <strong>IT</strong>-bezogenen Bedrohungen.<br />
Die OT-Netze wurden oft durch strenge<br />
Protokolle an ihren jeweiligen Standorten<br />
geschützt, wodurch die meisten Bedrohungen<br />
ausgeschlossen werden<br />
konnten. Die jahrzehntealten OT-Netze<br />
erfordern eine kontinuierliche Wartung<br />
und die Installation von Upgrades, was<br />
in der Praxis nicht immer erfolgt.<br />
Ursachen für die gestiegene Vulnerabilität<br />
von Unternehmen ist der breitere Einsatz<br />
von Betriebstechnologien, die die<br />
Zahl der Anwendungsfälle erhöht, die<br />
Schutz erfordern. Die verschwimmenden<br />
Grenzen zwischen <strong>IT</strong>, OT und IoT<br />
erhöhen den Bedarf an integrierten, kooperativen<br />
Cybersicherheitsstrategien.<br />
Übersicht und Kontrolle aller<br />
Netzwerkkomponenten<br />
Das Erkennen eines Komponentenfehlers<br />
in einer Produktionsanlage kann<br />
einige Minuten, Stunden oder sogar<br />
Tage dauern. Diese ungeplante Ausfallzeit<br />
kann den Betriebsablauf und die<br />
Geschäftstätigkeit des Unternehmens<br />
stark beeinträchtigen. Ohne zentralen<br />
Überblick über das gesamte OT-Netzwerk<br />
ist es unmöglich in Echtzeit zu erkennen,<br />
welche Geräte dem Netzwerk<br />
hinzugefügt werden oder es verlassen.<br />
Bis man das Vorhandensein eines fremden<br />
Geräts im Netzwerk bemerkt, ist es<br />
oft zu spät. Zu diesem Zeitpunkt kann<br />
<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net