Die Vernetzung von Informationstechnik (IT) und Betriebstechnik (OT) bietet zwar viele Vorteile, erhöht jedoch auch die Angriffsfläche für Cyberkriminelle. Dieser Praxisleitfaden zeigt Industrieunternehmen und Energieversorgern, wie sie mithilfe des 3-Ebenen-Modells der Resilienz ihre OT-Sicherheit nachhaltig verbessern können.
Inhalt:
Die Vernetzung von Informationstechnik (IT) und Betriebstechnik (Operational Technology, OT) bietet Industrieunternehmen und Energieversorgern zahlreiche Vorteile. Produktions- und Logistikprozesse lassen sich computergestützt effizienter gestalten und besser kontrollieren, künstliche Intelligenz (KI) und modernen Analysemethoden haben zu großen Fortschritten in der Qualitätssicherung und der vorausschauenden Wartung geführt.
Mit der Integration von IT und OT steigt allerdings auch das Risiko, Opfer eines Cyberangriffs zu werden. Immer häufiger legen Cyberkriminelle gezielt industrielle Anlagen lahm, um Lösegeld zu erpressen oder politische Forderungen durchzusetzen. Zu den prominentesten Opfern der vergangenen Jahre gehören der Aluminiumhersteller Norsk Hydro, der Pipeline-Betreiber Colonial Pipeline und der Rüstungs- und Technologiekonzern Rheinmetall.
Dieser Praxisleitfaden hilft Industrieunternehmen und Energieversorgern dabei, ihre Fertigungsanlagen und Energienetze besser gegen Cyberangriffe zu schützen.
Lesen Sie unter anderem:
- Wie Sie mit dem 3-Ebenen-Modell der Resilienz das Security-by-Design-Konzept auf Ihre OT-Umgebungen übertragen.
- Wie die Umsetzung in der Praxis gelingt.
- Wie Sie den Reifegrad Ihrer IT- und OT-Sicherheit evaluieren.
Originalauszug aus dem Dokument:
Kein „Air Gap“, kein Verstecken: Warum OT-Security heute Ihre Existenz sichert.
Business Continuity im Zeitalter vernetzter Produktion und kritischer Versorgungswege.
Warum sollten Sie gerade jetzt gezielt in OT-Security investieren? Es geht nicht mehr nur darum, „Hacker“ abzuwehren. Es geht schlicht um die Existenzfähigkeit Ihres Betriebs. Cyber-Risiken sind heute operative Risiken.
Die 3 Haupttreiber:
Verfügbarkeit: In der OT-Welt steht die Verfügbarkeit über allem – ein Datenleck ist kritisch, ein Produktionsstillstand existenzbedrohend.
Komplexität: Frühere Bus-Systeme nutzen heute TCP/IP. Maschinen loggen sich oft unbemerkt in Hersteller-Clouds ein (Shadow OT).
Lieferketten-Druck: Ihre Kunden fordern zunehmend Nachweise über Ihre Sicherheit. Ohne zertifizierten Schutz riskieren Sie heute Aufträge.
REALITÄTS-CHECK
Wussten Sie schon? Die durchschnittliche Verweildauer eines Angreifers in einem Industrienetzwerk beträgt oft mehrere Monate, bevor der eigentliche Schaden angerichtet wird. Zeit genug, um die gesamte Infrastruktur zu infiltrieren.