Industrielle Automatisierung

OT-Cybersecurity-Checkup: 300 Führungskräfte äußern sich zu den Fortschritten

Zane Blomgren
Wenn es zu einem OT-Cybersicherheitsvorfall kommt, können die Folgen schwerwiegend sein. Erfahren Sie, wie es um die Cybersicherheitsinitiativen in industriellen Umgebungen steht.

 

Produktionsanlagen und Industrieumgebungen sind in hohem Maße abhängig von Betriebstechnik (OT) zur Überwachung und Steuerung der Produktion und Verarbeitung, zur Verwaltung der Ausrüstung und zur Überwachung der Logistik— alle unternehmenskritischen Komponenten eines effizienten, zuverlässigen Betriebs.

 

Wenn es zu einem OT-Cybersicherheitsvorfall kommt, können die Folgen schwerwiegend sein:

  • Produktionsstillstände führen zu Terminüberschreitungen und möglichen Vertragsstrafen​​​​​​​
  • Sicherheitsprobleme gefährden Mitarbeiter und Geräte
  • Die Kosten steigen bei Versuchen, sich von dem Angriff zu erholen
  • Betriebsunterbrechungen verursachen Einkommensverluste

 

Darüber hinaus verbinden Unternehmen aus verschiedenen Branchen ihre OT- und IT-Systeme, um Echtzeittransparenz, Kostensenkung, Skalierbarkeit und Verfügbarkeit zu verbessern. Diese Konvergenz von IT- und OT-Verbindungstechnik bedeutet, dass immer mehr Geräte mit Netzwerken verbunden sind, was die Bedrohungslandschaft erweitert.

 

Um die heutigen Ansichten, Haltungen und Ansätze zur Cybersicherheit besser zu verstehen’ s OT- und IT-Teams haben wir mit Omdia zusammengearbeitet, um 300 IT- und OT-Entscheidungsträger auf der ganzen Welt zu befragen.

 

Wie Entscheidungsträger die OT-Cybersicherheit managen

Die Umfrage ergab, dass 92 % der Unternehmen bereits einen Cybersicherheitsvorfall erlitten haben und dass es sich bei fast der Hälfte dieser Vorfälle (47 %) um schwerwiegende Verstöße handelte, die sich auf die Geschäftstätigkeit auswirkten, sei es in Form von Rufschädigung, finanziellen Verlusten oder auf andere Weise.

 

Um die Wahrscheinlichkeit von Cybersicherheitsvorfällen zu verringern und die Wiederherstellung nach einem Vorfall zu beschleunigen, gibt es einige wichtige Initiativen, die für Anlagenumgebungen verfolgt werden können.

 

Cyber-Bewertungen

Cyber-Bewertungen sind unerlässlich, um Schwachstellen zu identifizieren und Risiken zu reduzieren. Sie helfen unter anderem bei Folgendem:

  • Identifikation und Aufdeckung von Schwachstellen, die ausgenutzt werden könnten
  • Genaue Bestimmung von Risiken, um Prioritäten zu setzen und Ressourcen effizient zuweisen zu können
  • Verhinderung von Cybersicherheitsvorfällen, indem Probleme angegangen werden, sobald sie auftreten
  • Verbesserung der Resilienz , um Unternehmen widerstandsfähiger gegen Angriffe zu machen

 

Um besser zu verstehen, wie die Befragten Cyber-Bewertungen einsetzen, haben wir sie gefragt, wie oft sie diese im Bereich OT-Sicherheit durchführen. Fast alle geben an, sie in der einen oder anderen Form jedes Jahr durchzuführen:​​​​​​​

  • Monatlich: 23 %
  • Vierteljährlich: 31 %
  • Halbjährlich: 27 %
  • Jährlich: 19 %
  • Niemals: 1 %

 

Bewertungen sind’ keine isolierten Ereignisse oder bloße Kontrollpunkte. Stattdessen handelt es sich um dynamische Bewertungen, die über die Einhaltung von Vorschriften hinausgehen und Unternehmen dabei helfen, ihre Abwehrmechanismen besser zu verstehen. Dies ermöglicht ihnen, ihre Reaktionen anzupassen und zu verstärken, um in einer sich ständig verändernden Bedrohungslandschaft geschützt zu bleiben.

 

Der richtige Partner kann Ihnen helfen, die entsprechende Häufigkeit und den korrekten Umfang für Ihre Cyber-Bewertungen zu bestimmen.

 

Pläne zur Reaktion auf Zwischenfälle

Die Folgen eines Vorfalls gehen weit über das eigentliche Ereignis hinaus. Sobald ein Ereignis eintritt,’ Sie möchten sich nicht auf unsicherem Boden wiederfinden und Zweifel an den erforderlichen Schritten haben, um die Folgen einer OT-Verletzung richtig zu bewältigen.

 

Robuste Notfallpläne sind eine wirksame Taktik zur Eindämmung von Cyber-Angriffen. Sie minimieren die mittlere Reaktionszeit (MTTR) und verhindern Betriebsausfälle in industriellen Umgebungen.

 

Laut den Angaben der Entscheidungsträger zu ihren Notfallplänen gibt es’ Es besteht Bedarf an mehr Prozessen, die auf die Reaktion auf OT-Vorfälle zugeschnitten sind. Während 72 % der Unternehmen Ansätze zur Reaktion auf Vorfälle verfolgen, die nur für OT gelten, ist dies bei fast einem Drittel nicht der Fall: 13 % der Befragten haben keine Prozesse zur Reaktion auf Vorfälle implementiert und 15 % planen, diese in Zukunft zu erstellen, haben jedoch noch nicht damit begonnen.’’

 

Nach IEC 62443 zertifizierte Produkte

Weltweit anerkannte Normen wie die IEC 62443 helfen Unternehmen, Produkte und Dienstleistungen sicherer und besser gegen Angriffe geschützt zu machen.

 

Auf die Frage, wie wichtig es ist, dass die von ihnen gekauften Produkte nach Normen wie IEC 62443 zertifiziert sind, geben 49 % der Befragten an, dass dies’ “sehr wichtig” ist, während 37 % es für “wichtig halten.” Nur 2 % halten es für nicht wichtig; die restlichen 12 % haben eine neutrale Meinung dazu.’’

 

Investitionen in nach IEC 62443 zertifizierte Produkte können die Sicherheit verbessern  Sowie Compliance und Zuverlässigkeit mit geringerer Ausfallwahrscheinlichkeit aufgrund eines Cybersicherheitsereignisses.

 

OT-Cybersicherheit ist eine Reise, kein Ziel

Präventive Kontrollen sind entscheidend, um den Herausforderungen der OT-Cybersicherheit zu begegnen.

 

Beispiel: Netzwerkzugriffskontrolle (NAC) Ist eine wichtige Schutztechnologie, die Überwachung und Kontrolle über kritische Segmente hinweg nahtlos und mühelos integriert, um Benutzer und Geräte zu schützen.

 

Sie reduziert die Cybersicherheits- und Betriebsrisiken, indem sie den Netzwerkzugriff und die potenziellen Auswirkungen von Ereignissen wie Malware, Ransomware und Fehlkonfigurationen einschränkt.

 

Cybersicherheit ist ein fortlaufender Prozess, der auf kontinuierlicher Verbesserung basiert. Dies bedeutet, dass Unternehmen die Wirksamkeit ihrer Kontrollen regelmäßig bewerten und entsprechende Anpassungen vornehmen müssen, um die Widerstandsfähigkeit zu erhöhen.​​​​​​​

 

Laden Sie den vollständigen Bericht herunter , um mehr über unsere Erkenntnisse zur Cybersicherheit zu erfahren.

 

Weiterführende Links: