Cyberschutz von OT-Systemen benötigt maximale IT-Sicherheit
ID: 2164606
Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren Schaden mit teils weitreichenden Folgen.
Schutz der OT durch Network Detection and Response und Zero Trust
OT-Systeme in kritischen Infrastrukturen, der Fertigung oder im Transportwesen, die über Schwachstellen und Lücken in der klassischen IT durch Cyberattacken in Mitleidenschaft gezogen werden, können zu erheblichen Unterbrechungen und in der Folge großen finanziellen Verlusten führen. „Die größten OT-Störungsvorfälle, die wir durch Cyberattacken erlebt haben – beispielsweise durch NotPetya und WannaCry – waren keine gezielten OT-Angriffe. Es handelte sich um IT-basierte Infektionen, die sich auch in OT-Umgebungen ausbreiteten“, so Chester Wisniewski. Aus diesem Grund sind eine starke Segmentierung, Isolierung und Sicherheitsrahmenwerke wie ISA/IEC 62443 von entscheidender Bedeutung. Die beste Verteidigung sowohl für die Industrie als auch für kritische Infrastrukturen besteht darin, IT und OT so weit wie möglich voneinander zu trennen und das Netzwerk abzusichern.
Neben einer Netzwerksegmentierung, einem wirkungsvollen IT-Security-Ökosystem sowie einer aktiven Update- und Patch-Hygiene aller IT- und OT-Systeme können zwei weitere Cybersecurity-Komponenten den entscheidenden Unterschied beim Schutz der OT-Systeme ausmachen: Network Detection and Response (NDR) und Zero Trust Network Access (ZTNA).
Mit Hilfe von künstlicher Intelligenz erkennt NDR tief im Netzwerk schädliche Aktivitäten, die Endpoint-Schutzlösungen und Firewalls nicht sehen können. NDR analysiert den Datenverkehr kontinuierlich auf verdächtige Muster – beispielsweise auf ungewöhnliche Aktivitäten, die von unbekannten oder nicht verwalteten Geräten ausgehen, nicht autorisierte Assets, neue Zero-Day-Attacken und unerwartete Datenbewegungen. Duch ein hohes Maß an Automatisierung werden im Verdachtsfall umgehend Reaktionsmaßnahmen zur Isolierung der schädlichen Aktivitäten ausgelöst und gleichzeitig menschliche Analysten benachrichtigt, die den Fall untersuchen und die Gefahr im gesamten Netzwerk beseitigen.
Bei ZTNA gilt: Vertraue nichts und niemanden, überprüfe und authentifiziere jeden und alles. Dadurch wird ein sehr hohes Sicherheitsniveau bei jeglichem Zugriff auf Systemressourcen im eigenen Netzwerk erreicht. Jeder, der auf Ressourcen zugreifen möchte, wird verifiziert und es wird geprüft, ob das zugreifende Gerät in Ordnung ist. Zudem ist den Nutzenden ausschließlich genau der Zugriff auf die Ressourcen und Anwendungen gewährt, die für ihre Aufgaben benötigt werden. Diese Maßnahmen sorgen dafür, dass potenzielle Schleichfahrten eines Angreifenden im Netzwerk mit minimalem Aufwand und maximaler Effizienz unterbunden sind.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: PresseBox
Datum: 08.04.2025 - 14:12 Uhr
Sprache: Deutsch
News-ID 2164606
Anzahl Zeichen: 3960
Kontakt-Informationen:
Ansprechpartner: Jörg SchindlerArno LüchtThilo ChristAriane WendtUlrike Masztalerz
Stadt:
Wiesbaden
Telefon: +49 (721) 25516-263+49 (8081) 954619+49 (8081) 954
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 269 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Cyberschutz von OT-Systemen benötigt maximale IT-Sicherheit"
steht unter der journalistisch-redaktionellen Verantwortung von
Sophos Technology GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Unternehmen in Deutschland, Österreich und der Schweiz stehen wie viele Organisationen weltweit vor der Herausforderung, eine wachsende Zahl an IT- und Cybersecurity-Vorgaben zu erfüllen. Eine aktuelle, von Sophos in Auftrag gegebene internationale Studie zeigt, wie stark regulatorische Anforderun
Entwickler-Tools als neue Angriffsfläche ...
Aktuelle Angriffe auf den Infrastruktur-Scanner Checkmarx KICS und den Kommandozeilen-Client von Bitwarden zeigen eine neue Qualität von Supply-Chain-Attacken. Die Angreifer verteilten trojanisierte Versionen über offizielle Kanäle wie npm, Docker Hub und GitHub Actions. Sie unterwanderten damit
Security-Blindspot: Wie Angreifer QEMU nutzen, um Erkennungssysteme zu umgehen ...
Sophos-Analysten untersuchen den aktiven Missbrauch von QEMU (Quick Emulator), einem Open-Source-Maschinenemulator und Virtualisierungs-Tool. Angreifer nutzen QEMU und weitere gängigere, auf Hypervisoren basierende Virtualisierungs-Tools, wie Hyper-V, VirtualBox und VMware, seit längerer Zeit. Gru
Weitere Mitteilungen von Sophos Technology GmbH
HiScout auf dem 16. Netzwerktreffen für Krisen- und Notfallmanager ...
Berlin, 08. April 2025 - Am 5. und 6. Mai 2025 findet das 16. Netzwerktreffen für Krisen- und Notfallmanager in Köln statt - eine der wichtigsten Veranstaltungen für Fachkräfte im Bereich Business Continuity Management (BCM) und Krisenmanagement. HiScout ist als einer der führenden Anbieter von
Outpost24 integriert Dark-Web-Monitoring in EASM-Plattform ...
Berlin, 08. April 2025 - Outpost24, ein Anbieter von Lösungen zur Identifikation von Schwachstellen, erweitert seine Plattform für External Attack Surface Management (EASM) um ein Dark-Web-Modul. Damit erhalten Unternehmen einen besseren Einblick in potenzielle Risiken, die außerhalb der klassisc
Metaprice.io erweitert sein Portfolio ...
Metaprice.io investiert in neue Consulting-Sparte und launcht AMZ-PPC.io Leverkusen, 21. Februar 2025 - Metaprice.io, ein führender Anbieter von Repricing-Lösungen für Online-Marktplätze wie Amazon, eBay und Kaufland, erweitert sein Serviceangebot und investiert in eine neue Consulting-Sparte
„Delignit®-Panzerholz® Protect – der vielseitige, „sichere“ Holzwerkstoff und ökologische „Green Booster“ ...
Delignit®-Panzerholz® Protect gehört zum Delignit®-Kunstharzpressholz-Produkt-Programm und setzt als Naturwerkstoff aus Buchenholz neue Maßstäbe in der Sicherheit und Nachhaltigkeit und kombiniert herausragende Schusssicherheit (bis FB 7 nach EN 1063) und Sprenghemmung (Handgranate EXR2 NS in




