Industrielle Automatisierung

OT-Cybersecurity-Checkup: 300 Führungskräfte äußern sich zu den Fortschritten

Zane Blomgren
Wenn es zu einem OT-Cybersicherheitsvorfall kommt, können die Folgen schwerwiegend sein. Erfahren Sie, wie es um die Cybersicherheitsinitiativen in industriellen Umgebungen steht.

 

Fertigungsanlagen und industrielle Umgebungen sind in hohem Maße auf Betriebstechnik (OT) angewiesen, um die Produktion und Verarbeitung zu überwachen und zu steuern und um Ausrüstung und zu verwalten – alles entscheidende Komponenten für einen effizienten und zuverlässigen Betrieb.​​​​​​​

 

Wenn es zu einem OT-Cybersicherheitsvorfall kommt, können die Folgen schwerwiegend sein:

  • Produktionsstillstände führen zu Terminüberschreitungen und möglichen Vertragsstrafen​​​​​​​
  • Sicherheitsprobleme gefährden Mitarbeiter und Geräte
  • Die Kosten steigen bei Versuchen, sich von dem Angriff zu erholen
  • Betriebsunterbrechungen verursachen Einkommensverluste

 

Darüber hinaus verbinden Unternehmen aus verschiedenen Branchen ihre OT- und IT-Systeme, um Echtzeittransparenz, Kostensenkung, Skalierbarkeit und Verfügbarkeit zu verbessern. Diese Konvergenz von IT- und OT-Verbindungstechnik bedeutet, dass immer mehr Geräte mit Netzwerken verbunden sind, was die Bedrohungslandschaft erweitert.

 

Um die Ansichten, Einstellungen und Ansätze der heutigen OT- und IT-Teams im Bereich Cybersicherheit besser zu verstehen, haben wir in Zusammenarbeit mit Omdia eine Umfrage unter IT- und OT-Entscheidungsträgern weltweit durchgeführt.

 

Wie Entscheidungsträger die OT-Cybersicherheit managen

Die Umfrage ergab, dass 92 % der Unternehmen bereits einen Cybersicherheitsvorfall erlitten haben und dass es sich bei fast der Hälfte dieser Vorfälle (47 %) um schwerwiegende Verstöße handelte, die sich auf die Geschäftstätigkeit auswirkten, sei es in Form von Rufschädigung, finanziellen Verlusten oder auf andere Weise.

 

Um die Wahrscheinlichkeit von Cybersicherheitsvorfällen zu verringern und die Wiederherstellung nach einem Vorfall zu beschleunigen, gibt es einige wichtige Initiativen, die für Anlagenumgebungen verfolgt werden können.

 

Cyber-Bewertungen

Cyber-Bewertungen sind unerlässlich, um Schwachstellen zu identifizieren und Risiken zu reduzieren. Sie helfen unter anderem bei Folgendem:

  • Identifikation und Aufdeckung von Schwachstellen, die ausgenutzt werden könnten
  • Genaue Bestimmung von Risiken, um Prioritäten zu setzen und Ressourcen effizient zuweisen zu können
  • Verhinderung von Cybersicherheitsvorfällen, indem Probleme angegangen werden, sobald sie auftreten
  • Verbesserung der Resilienz , um Unternehmen widerstandsfähiger gegen Angriffe zu machen

 

Um besser zu verstehen, wie die Befragten Cyber-Bewertungen einsetzen, haben wir sie gefragt, wie oft sie diese im Bereich OT-Sicherheit durchführen. Fast alle geben an, sie in der einen oder anderen Form jedes Jahr durchzuführen:​​​​​​​

  • Monatlich: 23 %
  • Vierteljährlich: 31 %
  • Halbjährlich: 27 %
  • Jährlich: 19 %
  • Niemals: 1 %

 

Bewertungen sind keine isolierten Ereignisse oder bloße Kontrollpunkte. Stattdessen handelt es sich um dynamische Bewertungen, die über die Einhaltung von Vorschriften hinausgehen und Unternehmen dabei helfen, ihre Abwehrmechanismen besser zu verstehen. Dies ermöglicht ihnen, ihre Reaktionen anzupassen und zu verstärken, um in einer sich ständig verändernden Bedrohungslandschaft geschützt zu bleiben.

 

Der richtige Partner kann Ihnen helfen, die entsprechende Häufigkeit und den korrekten Umfang für Ihre Cyber-Bewertungen zu bestimmen.

 

Pläne zur Reaktion auf Zwischenfälle

Die Folgen eines Vorfalls gehen weit über das eigentliche Ereignis hinaus. Wenn ein Vorfall eintritt, möchten die Unternehmen sich nicht in Ungewissheit darüber Gedanken machen müssen, welche Schritte zur angemessenen Bewältigung der Folgen eines OT-Vorfalls erforderlich sind.

 

Robuste Notfallpläne sind eine wirksame Taktik zur Eindämmung von Cyber-Angriffen. Sie minimieren die mittlere Reaktionszeit (MTTR) und verhindern Betriebsausfälle in industriellen Umgebungen.

 

Aus den Angaben der Entscheidungsträger in der Umfrage zu ihren Plänen für die Reaktion auf Vorfälle geht hervor, dass mehr Prozesse erforderlich sind, die auf die Reaktion auf OT-Störfälle zugeschnitten sind. Während 72 % der Unternehmen Ansätze zur Reaktion auf Vorfälle haben, die spezifisch für OT sind, ist dies bei fast einem Drittel nicht der Fall: 13 % der Befragten haben keine Prozesse zur Reaktion auf Vorfälle eingerichtet, und 15 % planen die Einführung solcher Prozesse für die Zukunft, haben damit aber noch nicht begonnen.

 

Nach IEC 62443 zertifizierte Produkte

Weltweit anerkannte Normen wie die IEC 62443 helfen Unternehmen, Produkte und Dienstleistungen sicherer und besser gegen Angriffe geschützt zu machen.

 

Auf die Frage, wie wichtig es ist, dass die von ihnen gekauften Produkte nach Standards wie IEC zertifiziert sind, antworteten 62443 % der Befragten, dass dies „sehr wichtig“ sei, während 37 % dies als „wichtig“ erachteten.​​​​​​​ Nur 2 % halten es nicht für wichtig. Die restlichen 12 % stehen dem neutral gegenüber.

 

Die Investition in IEC 62443-zertifizierte Produkte kann die Sicherheit, Konformität und Zuverlässigkeit verbessern und die Wahrscheinlichkeit von Ausfällen aufgrund von Cybersicherheitsvorfällen verringern.​​​​​​​

 

OT-Cybersicherheit ist eine Reise, kein Ziel

Präventive Kontrollen sind entscheidend, um den Herausforderungen der OT-Cybersicherheit zu begegnen.

 

Beispielsweise ist Network Access Control (NAC) eine wichtige Schutztechnologie, die Überwachung und Kontrolle nahtlos und mühelos in kritische Segmente integriert, um Benutzer und Geräte zu schützen.

 

Sie reduziert die Cybersicherheits- und Betriebsrisiken, indem sie den Netzwerkzugriff und die potenziellen Auswirkungen von Ereignissen wie Malware, Ransomware und Fehlkonfigurationen einschränkt.

 

Cybersicherheit ist ein fortlaufender Prozess, der auf kontinuierlicher Verbesserung basiert. Dies bedeutet, dass Unternehmen die Wirksamkeit ihrer Kontrollen regelmäßig bewerten und entsprechende Anpassungen vornehmen müssen, um die Widerstandsfähigkeit zu erhöhen.​​​​​​​

 

Laden Sie den vollständigen Bericht herunter , um mehr über unsere Erkenntnisse zur Cybersicherheit zu erfahren.

 

Weiterführende Links: