Cyber-Attacken auf Industrie kosten Unternehmen Millionen

Cyber-Attacken auf Industrie kosten Unternehmen Millionen

Beitrag teilen

Eine Studie von Trend Micro untersucht Auswirkungen von Cyber-Attacken auf industrielle Systeme. Für deutsche Unternehmen, deren OT und Steuerungssysteme von Angriffen betroffen waren, beläuft sich der finanzielle Schaden im Durchschnitt auf etwa 2,9 Millionen Euro.

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, ergibt, dass 90 Prozent der deutschen Unternehmen in den Bereichen Strom-, Öl- und Gasversorgung sowie Fertigung in den letzten zwölf Monaten von Cyberangriffen betroffen waren. Der durchschnittliche Schaden, den diese Angriffe verursachten, betrug 2,9 Millionen Euro.

Anzeige

Nach der Cyber-Attacke wird die Abwehr verbessert

48 Prozent der befragten deutsche Unternehmen geben an, auf einen erfolgten Angriff „immer“ oder „meistens“ mit Verbesserungen ihrer Cybersecurity-Infrastruktur zu reagieren. Trotzdem verfügen noch immer nicht alle Unternehmen über ausreichende Ressourcen oder Kenntnisse, um sich gegen künftige Bedrohungen zu schützen. 52 Prozent reagieren deswegen nur „manchmal“ oder „kaum“.

Für deutsche Unternehmen, deren OT (Operational Technology) und industrielle Steuerungssysteme von Cyberangriffen betroffen waren, beläuft sich nach eigenen Angaben der finanzielle Schaden im Durchschnitt auf etwa 2,9 Millionen Euro. Im Vergleich zu Japan (2,1 Millionen Euro) und den USA (2,6 Millionen Euro) ist die Schadenssumme in Deutschland damit am höchsten. Den größten Verlust verzeichnen dabei die Öl- und Gasindustrie. Bei 90 Prozent der deutschen Unternehmen war zusätzlich zum Kernbetrieb auch die Lieferkette betroffen, sodass sie Lieferungen vorübergehend reduzieren bzw. die Lieferplanung umstellen mussten.

Drei Viertel (75 Prozent) der deutschen Befragten gaben an, dass sie im Laufe eines Jahres sogar mindestens sechsmal von Cyberangriffen auf ihre Industrieumgebungen betroffen waren.

Weitere Ergebnissen der Studie

  • 41 Prozent der deutschen Unternehmen konnten bereits den initialen Angriff nicht abwehren.
  • Die beiden wichtigsten Faktoren für eine Verbesserung des Cybersicherheitsniveaus sind zukünftige Investitionen in Cloud-Systeme (31 Prozent) und die Implementierung von 5G-Campusnetzen (27 Prozent).
  • Die OT-Security ist im Vergleich zur IT-Security im Hinblick auf die risikobasierte Bedrohungsabwehr weniger ausgereift.

Die Integration von Cloud-Computing, Edge-Computing und 5G in gemischte IT- und OT-Umgebungen hat industrielle Systeme und Prozesse grundlegend verändert. Unternehmen sollten dieser Entwicklung einen Schritt voraus sein und proaktiv Sicherheitsmaßnahmen implementieren, um ihre Geschäftswerte zu schützen. Die Verbesserung der Risiko- und Bedrohungstransparenz ist ein wichtiger erster Schritt zur Absicherung des privaten Netzwerks und der industriellen Cloud.

Digitalisierung fördert Sicherheitsbedrohungen

„Weltweit setzen Industriestandorte auf die Digitalisierung, um nachhaltiges Wachstum zu erzielen. Dies hat jedoch zu einer Flut von Sicherheitsbedrohungen geführt, gegen die viele Unternehmen nicht gewappnet sind und die großen Schaden verursachen können – sowohl finanziell als auch bei der Reputation“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Um die mittlerweile stark vernetzten IT- und OT-Umgebungen abzusichern, benötigen Unternehmen erfahrene Partner, die über den nötigen Weitblick und den richtigen Werkzeugkasten an Lösungen verfügen.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen