Report zum Stand der IIoT und OT-Sicherheit

Report zum Stand der IIoT und OT-Sicherheit

Beitrag teilen

Netzwerk- und Cloud-Security-Spezialist Barracuda veröffentlicht seinen Report zum Stand der IIoT und OT-Sicherheit “The State of Industrial Security in 2022”. Verarbeitendes Gewerbe und Gesundheitswesen sind Schlusslichter bei abgeschlossenen Security-Projekten. Die Umfrage beantworteten 800 IIoT-/OT-Manager.

Cloud-Security-Spezialist Barracuda befragte weltweit 800 leitende IIoT-/OT-Manager nach ihren Erfahrungen und Ansichten hinsichtlich der IIOT-/OT-Sicherheit in ihren Unternehmen. Die Ergebnisse um IIoT/OT-Sicherheitsprojekte, Implementierungsherausforderungen, Sicherheitsvorfälle und Technologieinvestitionen sowie Themen im Zusammenhang mit Cybersicherheitsrisiken legt Barracuda mit dem aktuellen Report The State of Industrial Security in 2022 vor.

KRITIS vermehr als Angriffsziel

Kritische Infrastrukturen sind vermehrt Angriffsziele von Cyberkriminellen. Trotz der mittlerweile herrschenden Erkenntnis, dass IIoT- und OT-Security (Industrial Internet of Things/Operational Technology) von entscheidender Bedeutung sind, stehen Unternehmen und Organisationen angesichts der zunehmend angespannten geopolitischen Lage vor erheblichen Herausforderungen. Sicherheitsverletzungen gehen über finanzielle Verluste hinaus und führen zu erheblichen Ausfallzeiten mit langanhaltenden Folgen.

Wichtige Ergebnisse der Umfrage

  • Angriffe sind weit verbreitet: 94 Prozent der befragten Unternehmen gaben an, in den letzten 12 Monaten einen Sicherheitsvorfall erlebt zu haben.
  • Geopolitische Bedenken: 89 Prozent der Befragten sind sehr oder ziemlich besorgt über die Auswirkungen, die die aktuelle Bedrohungslandschaft und die geopolitische Lage auf ihre Unternehmen haben werden.
  • Sicherheitsverletzungen wirken sich auf den Betrieb aus: 87 Prozent der Unternehmen, die von einem Vorfall betroffen waren, waren mehr als einen Tag lang beeinträchtigt.

Unternehmen über alle Branchen hinweg haben die Bedeutung notwendiger Investitionen in die IIoT- und OT-Sicherheit erkannt. 96 Prozent der Unternehmenslenker gaben an, dass sie ihre Investitionen in die industrielle Security erhöhen müssen. 72 Prozent der Unternehmen vermeldeten, dass sie entweder bereits IIoT/OT-Sicherheitsprojekte implementiert hätten oder dabei seien, diese zu implementieren.

Erheblichen Herausforderungen bei der Implementierung

  • Das verarbeitende Gewerbe und das Gesundheitswesen liegen zurück: Unternehmen mit kritischen Infrastrukturen sind führend bei der Umsetzung, 50 Prozent in der Öl- und Gasindustrie haben Projekte abgeschlossen. Im verarbeitenden Gewerbe haben nur 24 Prozent und im Gesundheitswesen sogar nur 17 Prozent ihre Projekte abgeschlossen.
  • Unternehmen verzeichnen Misserfolge: 93 Prozent sind mit ihren IIoT/OT-Sicherheitsprojekten gescheitert.
  • Effektive IIoT-Sicherheitsimplementierungen zeigen Wirkung: Bei Unternehmen mit abgeschlossenen IIoT- und OT-Sicherheitsprojekten haben 75 Prozent keinerlei Auswirkungen durch einen größeren Vorfall erlebt.
  • Die Nutzung der Multifaktor-Authentifizierung (MFA) ist gering: Nur 18 Prozent der befragten Unternehmen beschränken den Netzwerkzugriff und erzwingen eine Multifaktor-Authentifizierung, wenn es um den Fernzugriff auf OT-Netzwerke geht.
  • Geringe MFA-Nutzung ist selbst in kritischen Branchen weit verbreitet: Kritische Branchen wie der Energiesektor (47 Prozent) gestatten externen Nutzern den vollständigen Fernzugriff ohne MFA.
  • Qualifikationen spielen eine Rolle: Weniger als die Hälfte der befragten Unternehmen kann Sicherheitsupdates selbst durchführen (49 Prozent).
  • Manuelle Updates sind mühsam: Unternehmen sind am stärksten betroffen, wenn Sicherheitsaktualisierungen nicht automatisch erfolgen.

🔎 Mehr IIoT-Sicherheit ist nur bedingt eine Frage der Kosten (Bild: Barracuda).

IIoT- und OT-Sicherheit sind nach wie vor ein großes Ziel für Angreifer. Daher ist es unbedingt notwendig, dass Unternehmen Tools zur Bewältigung dieser Herausforderungen implementieren, einschließlich der Verwendung sicherer Geräte zur Endpunkt-Konnektivität sowie robuster Netzwerk-Firewalls. Alles sollte zentral bereitgestellt und über einen sicheren Cloud-Service zu verwalten sein. Dieser sollte eine wirksame Netzwerksegmentierung und einen erweiterten Bedrohungsschutz ermöglichen, eine mehrstufige Authentifizierung bieten und zudem Zero Trust Access implementieren können.

Die Zahl der Angriffe nimmt weiter zu

„In der aktuellen Bedrohungslage sind kritische Infrastrukturen ein attraktives Ziel für Cyberkriminelle, aber leider treten IIoT/OT-Security-Projekte oft hinter anderen Sicherheitsinitiativen zurück, scheitern an den Kosten oder sind schlicht zu komplex, so dass Unternehmen einem hohen Angriffsrisiko ausgesetzt sind“, sagt Dr. Klaus Gheri, VP Network Security, Barracuda. „Probleme wie die fehlende Netzwerksegmentierung und die Anzahl der Unternehmen, die keine Multifaktor-Authentifizierung verlangen, lassen Netzwerke für Angriffe offen und erfordern sofortige Aufmerksamkeit.“ IIoT-Angriffe gingen über den digitalen Bereich hinaus und könnten reale Auswirkungen haben, meint Gheri. Da die Zahl der Angriffe in allen Branchen zunehme, sei ein proaktiver Sicherheitsansatz im Bereich der industriellen Sicherheit für Unternehmen entscheidend, um nicht das nächste Opfer eines Angriffs zu sein.

Mehr bei Barracuda.com

 


Über Barracuda Networks

Barracuda ist bestrebt, die Welt zu einem sichereren Ort zu machen und überzeugt davon, dass jedes Unternehmen Zugang zu Cloud-fähigen, unternehmensweiten Sicherheitslösungen haben sollte, die einfach zu erwerben, zu implementieren und zu nutzen sind. Barracuda schützt E-Mails, Netzwerke, Daten und Anwendungen mit innovativen Lösungen, die im Zuge der Customer Journey wachsen und sich anpassen. Mehr als 150.000 Unternehmen weltweit vertrauen Barracuda, damit diese sich auf ein Wachstum ihres Geschäfts konzentrieren können. Für weitere Informationen besuchen Sie www.barracuda.com.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Massenhafte Attacken gegen Edge-Dienste

Die Cyber-Bedrohungslandschaft in den Jahren 2023 und 2024 wird von Massenangriffen dominiert. Ein früherer Bericht über die Professionalisierung der Cyberkriminalität ➡ Weiterlesen