Laut einer Analyse von SynSaber hat die US-amerikanische “Cybersecurity and Infrastructure Security Agency CISA” im ersten Halbjahr 2022 mehr als 600 Schwachstellen in industriellen Steuerungssystemen (ICS) aufgedeckt. Da die CISA nicht alle gemeldeten ICS-Schwachstellen veröffentlicht, könnte die tatsächliche Anzahl der gemeldeten Schwachstellen noch höher liegen. Für etwa 13 Prozent der 681 CVEs gibt es keinen Patch und sie werden möglicherweise nie behoben – diese Schwachstellen werden als “forever day vulnerabilities” bezeichnet.
Doch selbst wenn für die Schwachstelle ein Patch zur Verfügung steht, ist es in einigen Fällen laut SynSaber nicht einfach, diese Patches anzuwenden. Unternehmen müssen unter Umständen warten, bis der betroffene OEM-Anbieter grünes Licht für das Patching gibt. Und sie müssen die Betriebsrisiken definieren, bevor sie irgendwelche Schritte unternehmen.
Mehr als 22 Prozent der von der CISA veröffentlichten Schwachstellen wurden als “kritisch” eingestuft, und 42 Prozent wurden auf der Grundlage ihres CVSS-Scores als “hochgradig” eingestuft. Etwas mehr als die Hälfte der Schwachstellen erfordern einen Software-Patch, 34 Prozent ein Firmware-Update und 12 Prozent ein Protokoll-Update.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…