30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

12 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Zero trust<br />

Zero trust<br />

Zero Trust Network Access<br />

OT-NETZWERKE VERSTÄRKT IM FOKUS VON KRIMINELLEN<br />

Bereits 2018 zeigte eine Umfrage von<br />

statista zur Entwicklung der OT-Cybersecurity-Bedrohungen<br />

in Industrieunternehmen<br />

eine hohe Besorgnis unter den<br />

Verantwortlichen in Deutschland: Demnach<br />

gaben 35 Prozent der Befragten<br />

an, dass sich im vergangenen Jahr die<br />

Anzahl der OT-spezifischen Cybersecurity-Bedrohungen<br />

in ihrem Unternehmen<br />

erhöht hat.<br />

Eine weitere Studie im Jahr 2020 ergab,<br />

dass 98 Prozent der Befragten angaben,<br />

dass das Ausmaß der digitalen Risiken<br />

für ihren Betrieb in den letzten drei<br />

Jahren zugenommen hatte. Die Umfrage<br />

unter 200 leitenden Cybersicherheits-<br />

Verantwortlichen ergab außerdem, dass<br />

70 Prozent der Befragten ihre Prozesse<br />

oder Best Practices geändert hatten, um<br />

den beschleunigten Trend zur vernetzten<br />

Produktion zu berücksichtigen.<br />

Angetrieben durch die Pandemie und in<br />

der Hoffnung, immer effizienter und kostengünstiger<br />

zu werden, sehen sich die<br />

Unternehmen gezwungen, ihre Prozesse<br />

zu digitalisieren. Dies hat zur Folge,<br />

dass ehemals abgeschottete Industrieumgebungen<br />

heute dem Internet ausgesetzt<br />

sind.<br />

OT-Netze nicht mehr isoliert<br />

Die meisten der heute existierenden OT-<br />

Netze wurden in den frühen 90er Jahren<br />

entworfen. Die Sicherheit eines OT-Netzes<br />

beruht auf der Design-Philosophie<br />

der Isolation - einer vollständigen Trennung<br />

von anderen Netzen. Diese Technik<br />

gewährleistete den Standardschutz<br />

eines OT-Netzes, unabhängig vom Vormarsch<br />

der <strong>IT</strong>-bezogenen Bedrohungen.<br />

Die OT-Netze wurden oft durch strenge<br />

Protokolle an ihren jeweiligen Standorten<br />

geschützt, wodurch die meisten Bedrohungen<br />

ausgeschlossen werden<br />

konnten. Die jahrzehntealten OT-Netze<br />

erfordern eine kontinuierliche Wartung<br />

und die Installation von Upgrades, was<br />

in der Praxis nicht immer erfolgt.<br />

Ursachen für die gestiegene Vulnerabilität<br />

von Unternehmen ist der breitere Einsatz<br />

von Betriebstechnologien, die die<br />

Zahl der Anwendungsfälle erhöht, die<br />

Schutz erfordern. Die verschwimmenden<br />

Grenzen zwischen <strong>IT</strong>, OT und IoT<br />

erhöhen den Bedarf an integrierten, kooperativen<br />

Cybersicherheitsstrategien.<br />

Übersicht und Kontrolle aller<br />

Netzwerkkomponenten<br />

Das Erkennen eines Komponentenfehlers<br />

in einer Produktionsanlage kann<br />

einige Minuten, Stunden oder sogar<br />

Tage dauern. Diese ungeplante Ausfallzeit<br />

kann den Betriebsablauf und die<br />

Geschäftstätigkeit des Unternehmens<br />

stark beeinträchtigen. Ohne zentralen<br />

Überblick über das gesamte OT-Netzwerk<br />

ist es unmöglich in Echtzeit zu erkennen,<br />

welche Geräte dem Netzwerk<br />

hinzugefügt werden oder es verlassen.<br />

Bis man das Vorhandensein eines fremden<br />

Geräts im Netzwerk bemerkt, ist es<br />

oft zu spät. Zu diesem Zeitpunkt kann<br />

<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!