Cyber-Attacken auf Industrie kosten Unternehmen Millionen

Cyber-Attacken auf Industrie kosten Unternehmen Millionen

Beitrag teilen

Eine Studie von Trend Micro untersucht Auswirkungen von Cyber-Attacken auf industrielle Systeme. Für deutsche Unternehmen, deren OT und Steuerungssysteme von Angriffen betroffen waren, beläuft sich der finanzielle Schaden im Durchschnitt auf etwa 2,9 Millionen Euro.

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, ergibt, dass 90 Prozent der deutschen Unternehmen in den Bereichen Strom-, Öl- und Gasversorgung sowie Fertigung in den letzten zwölf Monaten von Cyberangriffen betroffen waren. Der durchschnittliche Schaden, den diese Angriffe verursachten, betrug 2,9 Millionen Euro.

Anzeige

Nach der Cyber-Attacke wird die Abwehr verbessert

48 Prozent der befragten deutsche Unternehmen geben an, auf einen erfolgten Angriff „immer“ oder „meistens“ mit Verbesserungen ihrer Cybersecurity-Infrastruktur zu reagieren. Trotzdem verfügen noch immer nicht alle Unternehmen über ausreichende Ressourcen oder Kenntnisse, um sich gegen künftige Bedrohungen zu schützen. 52 Prozent reagieren deswegen nur „manchmal“ oder „kaum“.

Für deutsche Unternehmen, deren OT (Operational Technology) und industrielle Steuerungssysteme von Cyberangriffen betroffen waren, beläuft sich nach eigenen Angaben der finanzielle Schaden im Durchschnitt auf etwa 2,9 Millionen Euro. Im Vergleich zu Japan (2,1 Millionen Euro) und den USA (2,6 Millionen Euro) ist die Schadenssumme in Deutschland damit am höchsten. Den größten Verlust verzeichnen dabei die Öl- und Gasindustrie. Bei 90 Prozent der deutschen Unternehmen war zusätzlich zum Kernbetrieb auch die Lieferkette betroffen, sodass sie Lieferungen vorübergehend reduzieren bzw. die Lieferplanung umstellen mussten.

Drei Viertel (75 Prozent) der deutschen Befragten gaben an, dass sie im Laufe eines Jahres sogar mindestens sechsmal von Cyberangriffen auf ihre Industrieumgebungen betroffen waren.

Weitere Ergebnissen der Studie

  • 41 Prozent der deutschen Unternehmen konnten bereits den initialen Angriff nicht abwehren.
  • Die beiden wichtigsten Faktoren für eine Verbesserung des Cybersicherheitsniveaus sind zukünftige Investitionen in Cloud-Systeme (31 Prozent) und die Implementierung von 5G-Campusnetzen (27 Prozent).
  • Die OT-Security ist im Vergleich zur IT-Security im Hinblick auf die risikobasierte Bedrohungsabwehr weniger ausgereift.

Die Integration von Cloud-Computing, Edge-Computing und 5G in gemischte IT- und OT-Umgebungen hat industrielle Systeme und Prozesse grundlegend verändert. Unternehmen sollten dieser Entwicklung einen Schritt voraus sein und proaktiv Sicherheitsmaßnahmen implementieren, um ihre Geschäftswerte zu schützen. Die Verbesserung der Risiko- und Bedrohungstransparenz ist ein wichtiger erster Schritt zur Absicherung des privaten Netzwerks und der industriellen Cloud.

Digitalisierung fördert Sicherheitsbedrohungen

„Weltweit setzen Industriestandorte auf die Digitalisierung, um nachhaltiges Wachstum zu erzielen. Dies hat jedoch zu einer Flut von Sicherheitsbedrohungen geführt, gegen die viele Unternehmen nicht gewappnet sind und die großen Schaden verursachen können – sowohl finanziell als auch bei der Reputation“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Um die mittlerweile stark vernetzten IT- und OT-Umgebungen abzusichern, benötigen Unternehmen erfahrene Partner, die über den nötigen Weitblick und den richtigen Werkzeugkasten an Lösungen verfügen.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen