InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Cyberschutz von OT-Systemen benötigt maximale IT-Sicherheit

ID: 2164606

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren Schaden mit teils weitreichenden Folgen.

(PresseBox) - Operational-Technology-Systeme, kurz OT-Systeme, stellen in vielen Unternehmen und erst recht in kritischen Infrastrukturen das technologische Rückgrat dar, ohne das der moderne Betrieb von Infrastrukturen oder Industrieumgebungen nicht realisierbar wäre. Obwohl viele OT-Systeme prinzipiell vulnerabel für Cyberangriffe sind, werden sie eher selten von den Cyberkriminellen direkt angegriffen. „Die meisten Cyberangriffe auf OT-Systeme erfolgen nicht an den OT-Systemen selbst“, sagt Chester Wisniewski, Global Field CTO beim Cybersecurity-Anbieter Sophos. „Sie beginnen fast immer mit einer Verletzung auf der IT-Seite.IT-Systeme sind dem Internet stärker ausgesetzt, wodurch sie zu einem leichteren Einstiegspunkt für Cyberangreifer werden. Deshalb hat der Schutz der IT oberste Priorität, wenn es darum geht, OT-Systeme sicher zu halten.“

Schutz der OT durch Network Detection and Response und Zero Trust

OT-Systeme in kritischen Infrastrukturen, der Fertigung oder im Transportwesen, dieüber Schwachstellen und Lücken in der klassischen IT durch Cyberattacken in Mitleidenschaft gezogen werden, können zu erheblichen Unterbrechungen und in der Folge großen finanziellen Verlusten führen. „Die größten OT-Störungsvorfälle, die wir durch Cyberattacken erlebt haben – beispielsweise durch NotPetya und WannaCry – waren keine gezielten OT-Angriffe. Es handelte sich um IT-basierte Infektionen, die sich auch in OT-Umgebungen ausbreiteten“, so Chester Wisniewski. Aus diesem Grund sind eine starke Segmentierung, Isolierung und Sicherheitsrahmenwerke wie ISA/IEC 62443 von entscheidender Bedeutung. Die beste Verteidigung sowohl für die Industrie als auch für kritische Infrastrukturen besteht darin, IT und OT so weit wie möglich voneinander zu trennen und das Netzwerk abzusichern.





Neben einer Netzwerksegmentierung, einem wirkungsvollen IT-Security-Ökosystem sowie einer aktiven Update- und Patch-Hygiene aller IT- und OT-Systeme können zwei weitere Cybersecurity-Komponenten den entscheidenden Unterschied beim Schutz der OT-Systeme ausmachen: Network Detection and Response (NDR) und Zero Trust Network Access (ZTNA).

Mit Hilfe von künstlicher Intelligenz erkennt NDR tief im Netzwerk schädliche Aktivitäten, die Endpoint-Schutzlösungen und Firewalls nicht sehen können. NDR analysiert den Datenverkehr kontinuierlich auf verdächtige Muster – beispielsweise auf ungewöhnliche Aktivitäten, die von unbekannten oder nicht verwalteten Geräten ausgehen, nicht autorisierte Assets, neue Zero-Day-Attacken und unerwartete Datenbewegungen. Duch ein hohes Maß an Automatisierung werden im Verdachtsfall umgehend Reaktionsmaßnahmen zur Isolierung der schädlichen Aktivitäten ausgelöst und gleichzeitig menschliche Analysten benachrichtigt, die den Fall untersuchen und die Gefahrim gesamten Netzwerk beseitigen.

Bei ZTNA gilt: Vertraue nichts und niemanden,überprüfe und authentifiziere jeden und alles. Dadurch wird ein sehr hohes Sicherheitsniveau bei jeglichem Zugriff auf Systemressourcen im eigenen Netzwerk erreicht. Jeder, der auf Ressourcen zugreifen möchte, wird verifiziert und es wird geprüft, ob das zugreifende Gerät in Ordnung ist. Zudem ist den Nutzenden ausschließlich genau der Zugriff auf die Ressourcen und Anwendungen gewährt, die für ihre Aufgaben benötigt werden. Diese Maßnahmen sorgen dafür, dass potenzielle Schleichfahrten eines Angreifenden im Netzwerk mit minimalem Aufwand und maximaler Effizienz unterbunden sind.

Unternehmensinformation / Kurzprofil:
drucken  als PDF  an Freund senden  HiScout auf dem 16. Netzwerktreffen für Krisen- und Notfallmanager Herzensprojekte: Unterstützung für Vereine in Köln
Bereitgestellt von Benutzer: PresseBox
Datum: 08.04.2025 - 14:12 Uhr
Sprache: Deutsch
News-ID 2164606
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Jörg SchindlerArno LüchtThilo ChristAriane WendtUlrike Masztalerz
Stadt:

Wiesbaden


Telefon: +49 (721) 25516-263+49 (8081) 954619+49 (8081) 954

Kategorie:

IT, New Media & Software



Dieser Fachartikel wurde bisher 4 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Cyberschutz von OT-Systemen benötigt maximale IT-Sicherheit"
steht unter der journalistisch-redaktionellen Verantwortung von

Sophos Technology GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Zugangsdaten stehlen und MFA austricksen mit Evilginx ...

Evilginx ist eine Malware, die auf dem legitimen und weit verbreiteten Open-Source-Webserver nginx basiert. Sie kann dazu verwendet werden, Benutzernamen, Passwörter und Sitzungs-Token zu stehlen und sie bietet Angreifenden eine Chance, die Multi-Fa ...

Multimodale KI: Der sechste Sinn der Cyberabwehr ...

Künstliche Intelligenz (KI) ist bei der heutigen Bedrohungslage keine Option in der Cyberabwehr, sondern vielmehr Pflicht. Aber auch hier muss die Entwicklung stetig voranschreiten, um den Cybergangstern den entscheidenden Schritt beim Katz- und Mau ...

Alle Meldungen von Sophos Technology GmbH



 

Wer ist Online

Alle Mitglieder: 50.264
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 31


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.