TXOne Networks, Anbieter von Sicherheitslösungen zum Schutz industrieller Kontrollsysteme (ICS) und dem industriellen Internet der Dinge (IIoT), hat einen Cybersecurity Report 2021 veröffentlicht, der sich auf die Schwachstellen von ICS-Umgebungen konzentriert. Der Schwerpunkt des Berichts liegt auf der Analyse der Common Vulnerabilities and Exposures (CVEs), den allgemeinen Schwachstellen und Gefährdungen von ICS-Umgebungen. Diese branchenspezifischen Schwachstellen werden jedes Jahr vom Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) identifiziert. Das ICS-CERT veröffentlicht Sicherheitshinweise (“Advisories”), wenn eine ICS-Schwachstelle bekannt wird.
Schwachstellen in systemkritischen Produktionsbereichen
Im Jahr 2021 haben sich die Methoden von Cyberkriminellen grundlegend geändert. Es gab mehr ausgefeilte und zerstörerische Angriffe auf Lieferketten als je zuvor. Eine Analyse der Schwachstellen in den ICS-CERT-Sicherheitshinweisen von 2017 bis 2021 zeigt einen enormen Zuwachs an Schwachstellen, die systemkritische Produktionsbereiche betreffen. So müssen 59,8 Prozent dieser 2021 in Sicherheitswarnungen identifizierten CVEs als kritisch oder hochriskant eingestuft werden.
“Unsere Analyse der 613 im Jahr 2021 identifizierten CVEs zeigt, dass potenzielle Aggressoren 88,8 Prozent davon ausnutzen könnten, um einen Cyberangriff durchzuführen und ICS-Anlagen sowie ihre Umgebung in wechselndem Maße zu stören”, so Terence Liu, CEO von TXOne Networks. “Für ICS-Umgebungen sind Cyberattacken ein erheblicher Grund zur Besorgnis, da sie Schäden oder Störungen in Bezug auf Finanzen, Sicherheit, Menschenleben, Umwelt und Ausrüstung verursachen.”
ICS haben abweichende Anforderungen an die Schutzziele
Das BSI warnt, dass „entgegen der klassischen IT haben ICS abweichende Anforderungen an die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit. Dies äußert sich beispielsweise in längeren Betriebszeiten und seltenen Wartungsfenstern. Zudem sind insbesondere die Echtzeitanforderungen zu nennen, die für die Steuerung häufig unerlässlich sind. Hinzu kommen Gewährleistungsansprüche. Etablierte Schutzmaßnahmen aus dem Büroumfeld sind dabei nur bedingt auf ICS übertragbar.“
Ein möglicher Weg, die Herausforderungen in der Cybersicherheit anzugehen, kann die OT-Zero-Trust Methode sein.Ein Kernprinzip von IT-Zero-Trust ist “never trust, always verify”. Diese Idee basiert auf der Sichtweise, dass ein Netzwerk für menschliche Anwender oder “Nutzer” konzipiert ist. Da in ICS-Umgebungen die Netzwerke jedoch in erster Linie von Produktionsanlagen und nicht von Personen genutzt werden, muss die dort verwendete Methodik an das OT Zero Trust-Konzept angepasst werden, um einen zuverlässigen Schutz zu bieten, der weder die Produktivität noch die Verfügbarkeit der Anlagen beeinträchtigt.
Der Cybersecurity Report 2021 von TXOne Networks “In-Depth Analysis of ICS Vulnerability with MITRE ATT&CK”kann hier runtergeladen werden
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…