Angriffe auf ICS führen zu Betriebsproblemen in der Industrie

91 Prozent der Industrieunternehmen hatten im Jahr 2021 mindestens ein Sicherheitsproblem in ihrer OT-Umgebung. 40 Prozent verwenden Sicherheitstools, die nicht mit ihren Automatisierungssystemen kompatibel sind. Und bei den am stärksten von Cyberangriffen betroffenen Unternehmen ist die Zahl der Verstöße viermal höher als im Durchschnitt und die Kosten sind doppelt so hoch. Dies hat eine weltweite Umfrage für den “Kaspersky ICS Security Survey 2022” ergeben. Bei fast einem Drittel der Unternehmen, die an der Umfrage teilgenommen haben, gab es 2021 mindesten 20 Vorfälle. Sie stehen häufig im Zusammenhang mit Verstößen von Mitarbeitern gegen IT-Sicherheitsrichtlinien oder mit Geräten, die durch Malware infiziert wurden.

Obwohl viele Unternehmen erkannt haben, wie wichtig die Sicherung ihrer OT-Umgebungen ist, gaben 40 Prozent der Befragten zu, dass die derzeit verwendeten Sicherheitstools nicht mit ihren Automatisierungssystemen kompatibel sind. Deutlich mehr als ein Drittel berichtet sogar von mindestens einem Vorfall, bei dem Tools für Cybersicherheit den Betrieb unterbrochen oder in irgendeiner Weise beeinträchtigt haben.

Wenn Störungen im Betriebsablauf auftraten, schalteten 30 Prozent der Unternehmen ihre Sicherheitssysteme ab. Andere nahmen Änderungen an Produktions- oder Automatisierungssystemen vor, um Konflikte zu vermeiden. Dafür änderten sie Sicherheitseinstellungen, um ein Gleichgewicht zwischen Sicherheit und Produktivität herzustellen. Noch einfacher: Sie wechselten den Anbieter der Cybersicherheitstools.

Fehlende Kompatibilität zwischen OT und Security-Tools

In einigen Fällen kommt es zu Kompatibilitätsproblemen zwischen OT- und Sicherheitssystemen, weil die OT nicht aufgerüstet werden kann. Unternehmen sind oft auf veraltete OT-Systeme angewiesen, da die Hersteller keine neueren Versionen anbieten. In der Vergangenheit gingen die Anlagenhersteller davon aus, dass die Schutz- und Automatisierungssysteme, die für die Kerngeschäftsprozesse eines Industrieunternehmens verantwortlich sind, während der gesamten Lebensdauer der Anlagen ungestört bleiben würden. Es war gängige Praxis, die Systeme als Ganzes in Betrieb zu nehmen und bei Änderungen eine komplette Neuprüfung und Wiederinbetriebnahme durchzuführen.

Mit der Einführung von digitalen Automatisierungssystemen gibt es jedoch viele Fälle, in denen dies nicht mehr der Fall ist. Daher sollten computergestützte Automatisierungssysteme mit verschiedenen Sicherheitssubsystemen, -tools und -prozessen ausgestattet sein: ein vom Hersteller zugelassenes, ganzheitliches und zentral verwaltetes Schutzsystem, ständige Überwachung von Schwachstellen und Compliance-Scans, Erkennung von Netzwerkeinbrüchen und Anomalien sowie Update-, Patch-Management und Versionskontrolle.

Roger Homrich

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

4 Tagen ago