Meldung

Risikofaktor Mensch

Menschen stellen nach wie vor die größte Bedrohung für industrielle Kontrollsysteme und zugehörige Netzwerke dar, wie eine SANS-Umfrage ergab, die sich auf ein besseres Verständnis der Cybersicherheitsrisiken für Systeme der Betriebstechnik konzentriert. Mehr als die Hälfte der Befragten sieht auch die Cyberrisiken für ihren sicheren und zuverlässigen Betrieb als hoch oder höher als in den vergangenen Jahren.
348 Sicherheitsexperten weltweit, die IT-, OT (Systeme der Betriebstechnik)- und hybride IT-OT-Domänen vertreten, äußerten sich in der "SANS 2019 State of OT/ICS Cybersecurity Study" [1]. 62 Prozent der Befragten glauben, dass Menschen das größte Kompromissrisiko darstellen, gefolgt von Technologie (22 Prozent) und Prozessen und Verfahren (14 Prozent).

"Die offensichtliche Besorgnis über das Risiko, das Menschen darstellen - ob böswillige Insider, unvorsichtige Mitarbeiter oder schlechte Akteure des Nationalstaates - ist branchenübergreifend einheitlich", bemerkt Mitautorin der Umfrage und SANS Senior Analystin Barbara Filkins. "Wir waren etwas überrascht über die nachrangige Sorge um den Prozess, da die Konzeption, Implementierung und der Betrieb von IKS ( industrielle Kontrollsysteme) zur Sicherung von OT-Systemen sehr komplex ist. Es ist möglich, dass jüngste Angriffe, die fast immer bewährte Taktiken beinhalten, die menschliche Faktoren ausnutzen, die die Wahrnehmung unserer Befragten beeinflusst haben."

Umfrageteilnehmer teilten SANS mit, dass die Identifizierung verbundener Vermögenswerte und die Verbesserung der Transparenz der Geräte-, Netzwerk- und Leitsystemintegrität nach wie vor ein Thema ist; 45,5 Prozent betrachten es als einen der wichtigsten Schwerpunkte ihrer Unternehmen. Dies entspricht den traditionellen IT-Sicherheitsbedenken, bei denen die Identifizierung und Verfolgung von Assets und Netzwerken eine Herausforderung bleibt. Es überrascht nicht, dass mobile Geräte (einschließlich solcher, die aus der Ferne zur Erweiterung und Ersetzung von ICS-Arbeitsplätzen verwendet werden) und drahtlose Kommunikationslösungen zu den Gesamtrisiken und der Gefährdung beitragen.

Doug Wylie, Co-Autor und Direktor des Geschäftsportfolios von SANS Industrials & Infrastructure, sagt: "Wir wissen aus früheren SANS-Forschungen, dass die Ergänzung des IKS durch Dinge und mobile Geräte ein erhebliches Risiko darstellt. Wir sehen in unseren neuesten Ergebnissen, dass die Praktizierenden sehr schwer damit kämpfen, diese wachsenden Herausforderungen zu bewältigen."

Die zunehmende Akzeptanz und Bewegung zu Cloud-Diensten (40 Prozent der Befragten gaben an, dass sie einen Cloud-Service nutzen) stellt zusätzliche Risiken dar, da sie neuen Bedrohungen ausgesetzt sind, die es zu verstehen und anzugehen gilt. Wylie fügt hinzu: "Hyperconnectivity und die schnelle Einführung neuer Technologien innerhalb von OT bieten einen spürbaren Mehrwert, aber die zusätzliche Komplexität, die mit jedem einzelnen einhergeht, übertrifft weiterhin die Bereitschaft derjenigen, die mit dem Schutz heutiger Systeme vor Cyberbedrohungen betraut sind."
11.06.2019/dr

Tipps & Tools

Keine Sorge bei Ransomware [23.05.2020]

Viele Unternehmen erstellen regelmäßige Backups, um sich vor Ransomware zu schützen. Darüber kann eine Software wie Veritas Backup Exec für noch besseren Schutz sorgen. In unserem Tipp stellen wir hilfreiche Funktionen des Backupprogramms vor und erklären, wie Sie Ihr System im Falle eines Angriffs schnell wiederherstellen. [mehr]

Sicherheitslücke in Windows-Fernzugriff [19.05.2020]

Experten bei Checkpoint waren einer bekannten – und dennoch offenen – Sicherheitslücke in Microsofts RDP auf der Spur, als sie auf eine wesentlich gefährlichere Schwachstelle stießen: Path-Traversal-Attacks. Den Sicherheitsforschern gelang es, die Anwendung eines Zielservers auszutricksen und sich Zugriff auf das gesamte System zu verschaffen. [mehr]

Fachartikel

In der Cloud mit sensiblen Daten arbeiten [15.04.2020]

Die Haufe Group stieg schon früh in die Cloud ein. Das Unternehmen setzt auf die Geschwindigkeit und Flexibilität der Cloud und hat nach Wegen gesucht, mit Produkten und Angeboten auch mit sensiblen Daten in der Cloud sicher arbeiten zu können. Der Anwenderbericht skizziert, wie sich in Zusammenarbeit mit einer externen Beratung regulatorische und technische Anforderungen klären ließen und letztendlich bestehende Infrastrukturservices von AWS zum Einsatz kamen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen