Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity - Bild von GrumpyBeere auf Pixabay

Beitrag teilen

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der Absicherung von industriellen Kontrollsystemen (ICS) und Betriebstechnologien (OT) auf. der Bericht warnt aber auch davor, dass viele Unternehmen immer noch kritische Systeme ungeschützt lassen.

Unternehmen, die sowohl ICS/OT-Cybersecurity-Standards als auch Threat Intelligence zur Steuerung ihres Programms verwenden, sind ihren Mitbewerbern in Bezug auf Reife und Fähigkeiten voraus. Solche Unternehmen erkennen Cyber-Ereignisse schneller, haben mit größerer Wahrscheinlichkeit alle externen Verbindungen zur industriellen Umgebung erfasst und verfügen in der Regel über ICS/OT-spezifische Security Center (SOCs). Im Vergleich dazu mangelt es Organisationen ohne solche Leitprinzipien in der Regel an einer zentralen Steuerung für das industrielle Cyber-Risikomanagement und an grundlegenden Fähigkeiten, wie etwa einem speziellen Plan zur Reaktion auf Vorfälle.

Anzeige

Kompromittierungen werden schneller erkannt

Zum ersten Mal seit ihrer Einführung untersucht die Studie 2024 State of ICS/OT Cybersecurity auch die historischen Trends der letzten fünf Jahre, wobei einige hoffnungsvolle Entwicklungen auf eine verbesserte Sicherheit für Industrieanlagen hindeuten. So benötigte 2019 die Mehrheit der Befragten, die von einem ICS/OT-Cybersicherheitsvorfall betroffen waren, im Durchschnitt 2-7 Tage, um eine Kompromittierung zu erkennen. Fünf Jahre später gab mehr als die Hälfte der Befragten an, dass die gleiche Fähigkeit weniger als 24 Stunden benötigte – eine deutliche Verbesserung für Eigentümer und Betreiber kritischer Infrastrukturen. Auch bei grundlegenden Sicherheitsvorkehrungen wie dem Schutz von Endgeräten und der Multifaktor-Authentifizierung für den Fernzugriff ist die Zahl der Implementierungen seit 2019 drastisch gestiegen.

„Die Bedeutung der ICS/OT-Sicherheit wird zunehmend erkannt, und die gute Nachricht ist, dass die Branche reifer wird“, sagt Jason Christopher, Autor der Studie und Instructor beim SANS Institute. „Wir beobachten, dass mehr Zeit, Ressourcen und Strategien für den Schutz dieser Systeme bereitgestellt werden. Die Lücken, die wir feststellen, vor allem in Bezug auf ICS/OT-spezifische Sicherheitsmaßnahmen und die Sichtbarkeit von Industrieumgebungen, machen jedoch deutlich, dass wir noch viel Arbeit vor uns haben.“

Wichtigste Ergebnissen der Umfrage 2024

  • Verbesserte Erkennungsfähigkeiten: Im Jahr 2019 wurde OT-spezifisches Monitoring nur von 33 Prozent der Befragten genutzt, was einen deutlichen Anstieg auf 52 Prozent im Jahr 2024 bedeutet und die Wichtigkeit der Sichtbarkeit für diese kritischen Netzwerke unterstreicht.
  • Erhebliche Lücken in der Vorbereitung und im Personalbestand: Nur ein kleiner Prozentsatz (34 %) der Befragten bereitet sich auf Cyber-Vorfälle vor, indem sie Bereichsumgebungen mit ICS/OT-spezifischen Tools nutzen. In Kombination mit der Mehrheit (51 %) der Befragten, die diese Systeme ohne eine entsprechende Zertifizierung schützen, gibt es Anlass zur Sorge, wenn man untersucht, wie gut die Sicherheitsteams auf die Bewältigung eines industriellen Cybervorfalls vorbereitet sind.
  • Wachsende Akzeptanz von Cloud-Lösungen: Trotz Bedenken stieg die Akzeptanz von Cloud-basierten ICS/OT-Lösungen um 15 Prozent, insbesondere in nicht-regulierten Umgebungen.
  • Begrenzte KI-Anwendung: KI ist nach wie vor weitgehend experimentell, und nur wenige Unternehmen wenden sie auf ICS/OT an, da es an Anwendungsfällen mangelt und Sicherheits- und Zuverlässigkeitsbedenken bestehen.

„Die Kluft zwischen den führenden Sicherheitsunternehmen und dem Rest der Branche wird immer größer“, führt Jason Christopher, Autor der Studie aus. „Wir sehen, dass einige Unternehmen unglaubliche Arbeit leisten und sowohl Industriestandards als auch ICS-spezifische Bedrohungsdaten nutzen, um ihre Sicherheitslage zu verbessern. Viele andere fangen jedoch gerade erst an, die Komplexität der Sicherung dieser kritischen Umgebungen zu begreifen, und diese Diskrepanz stellt ein großes Risiko dar, da die Vernetzung zunimmt.“

Mehr bei SANS.org

 


Über das SANS Institute

SANS wurde 1989 als Genossenschaft für Vordenker im Bereich Informationssicherheit gegründet und hat es sich zur Aufgabe gemacht, Cybersicherheitsexperten die praktischen Fähigkeiten und Kenntnisse zu vermitteln, die sie benötigen, um unsere Welt sicherer zu machen. Wir unterstützen dieses Bestreben mit hochwertigen Schulungen, Zertifizierungen, Stipendienakademien, Studiengängen, Cyber-Bereichen und Ressourcen, um den Anforderungen jedes Cyber-Experten gerecht zu werden. Unsere Daten, unsere Forschung und die besten Köpfe im Bereich Cybersicherheit stellen gemeinsam sicher, dass Einzelpersonen und Organisationen die praktische Ausbildung und Unterstützung erhalten, die sie benötigen.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen