Große OT-Angriffe sorgen für höhere Security-Budgets

Große OT-Angriffe sorgen für höhere Security-Budgets

Beitrag teilen

Der 2022 OT Cybersecurity Survey Report zeigt die deutliche Zunahme von Cyberrisiken vor dem Hintergrund großer OT-Angriffe. Als Reaktion darauf erhöhen Unternehmen ihre Security-Budgets für die OT-Sicherheit. Befragt wurden amerikanische und europäische Unternehmen.

Otorio, ein Anbieter von OT Cyber- und Digital Risk Management-Lösungen der nächsten Generation, zeigt in seinem 2022 OT Cybersecurity Survey Report die aktuelle Situation der OT-Sicherheit auf. 98 Prozent der Befragten berichteten dabei über einen Anstieg der Cyberrisiken in den letzten drei Jahren. 67 Prozent der Befragten gaben an, dass die Risiken erheblich zugenommen haben, und 31 Prozent antworteten, dass es einen leichten Anstieg gab. Diese Ergebnisse sind nicht überraschend, angesichts der Schlagzeilen des letzten Jahres über spektakuläre OT-Cyberangriffe. Weltweite Angriffe der Lockbit-Ransomware, der Angriff auf Colonial Pipeline in den USA oder Angriffe auf den Mineralölvertrieb in Europa sind nur einige der prominentesten Beispiele.

Anzeige

Cybersicherheitsvorfälle: nicht alle gemeldet

🔎 In der Umfrage geben 98 Prozent an, dass in den letzten Jahren die Cyberrisiken teils stark gestiegen sind (Bild: Otorio).

Auf die Frage, wie viel Prozent der Unternehmen in den letzten zwölf Monaten (zum Zeitpunkt der Befragung) Cybersicherheitsvorfälle an staatliche Behörden gemeldet haben, gaben alle Unternehmen an, dass sie dies generell machen. Im Betriebsalltag melden allerdings 58 Prozent mindestens 20 Prozent ihrer Vorfälle nicht, während nur vier Prozent tatsächlich alle ihre Vorfälle lückenlos melden. Das bedeutet, dass die Vorfälle, die es in die Schlagzeilen schaffen, nur einen Bruchteil des wahren Ausmaßes der OT-Cyberattacken in der Industrie darstellen.

Die wichtigsten Bereiche der OT-Sicherheit in diesem Jahr

Die wichtigsten Bereiche, auf die sich die OT-Cybersicherheit derzeit konzentriert, sind die Verbesserung der Sichtbarkeit und der Bestandsaufnahme der Anlagen (39 Prozent), der Erkennungsmöglichkeiten (23 Prozent) und der Reaktionsfähigkeit (20 Prozent). Viele Unternehmen konzentrieren sich dabei darauf, das Bestehende zu optimieren.

Es lohnt sich jedoch, auch darüber nachzudenken, ob nicht vielleicht ein neuer Ansatz mehr ihrer Herausforderungen lösen würde. Eine Möglichkeit, dies zu tun, besteht darin, Risiken proaktiv zu erkennen und sie zu mindern, bevor sie zu Sicherheitsvorfällen werden. Der Wechsel vom Indication of Compromise (IoC)- zu einem Indication of Exposure (IoE)-Ansatz macht die OT-Sicherheit einfacher und wesentlich effizienter.

99 Prozent der Unternehmen wollen OT-Cybersicherheitsbudgets erhöhen

99 Prozent der Unternehmen gaben an, ihre OT-Cybersicherheitsbudgets in diesem Jahr zu erhöhen, wobei mehr als die Hälfte (54 Prozent) eine Erhöhung um mehr als 50 Prozent plant. 92 Prozent werden es um mindestens 10 Prozent erhöhen. Dies ist angesichts eines deutlichen Anstiegs der Cyberkriminalität, mehr Vorschriften als je zuvor, der digitalen Transformation und des Übergangs zu einer vernetzten Produktion verständlich. OT-Sicherheit ist mittlerweile ein fester Bestandteil der Roadmap von industriellen Unternehmen und Betreibern kritischer Infrastrukturen. Jetzt gilt es, die richtigen Weichen zu stellen und die erhöhten Budgets in effektive OT-Sicherheitslösungen zu investieren.

Mehr bei Sophos.com

 


Über OTORIO

OTORIO ist ein OT-Sicherheitsunternehmen (Operational Technology bzw. Betriebstechnologie), das „End-to-End“-Lösungen für proaktives digitales Risikomanagement anbietet. Diese helfen Industrieunternehmen weltweit dabei die Geschäftskontinuität zu wahren und den laufenden Betrieb zu schützen. OTORIO bietet umfassende Lösungen und Dienstleistungen zur Bewertung, Überwachung und Verwaltung des Sicherheitsrisikos für kritische Infrastrukturen, intelligente Transport- und Logistiksysteme und industrielle Fertigungsunternehmen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen