Neues eBook „Industrial IT Security“

Industrie und Versorger im Fadenkreuz der Hacker

| Autor / Redakteur: Oliver Schonschek* / Stephan Augsten

Die zunehmende Vernetzung in der Industrie führt unweigerlich zu neuen Bedrohungen.
Die zunehmende Vernetzung in der Industrie führt unweigerlich zu neuen Bedrohungen. (Bild: Innominate Security Technologies AG)

Spätestens seit Stuxnet ist das Bewusstsein gewachsen, dass auch Industrie- und Versorgungsanlagen durch IT-Risiken und Attacken bedroht sind. Trotzdem ist die IT-Sicherheit in vielen Industrieunternehmen immer noch mangelhaft. Unser neues eBook zeigt, dass es viele Wege zur Risikoabwehr gibt.

Eine neue Studie des renommierten Ponemon-Instituts im Auftrag von Unisys zeigt deutliche Mängel in den IT-Sicherheitskonzepten von Industrieunternehmen und Versorgern: Nur jeder sechste der Teilnehmer weltweit beschreibt die IT-Sicherheitsvorkehrungen seines Unternehmens als ausgereift.

Die Mehrzahl der Sicherheitsverletzungen des vergangenen Jahres führen die Befragten auf interne Missgeschicke oder Fehler zurück. 48 Prozent der deutschen Unternehmen sehen den fahrlässigen Umgang ihrer Mitarbeiter mit sicherheitsrelevanten Systemen als Bedrohung für die IT-Sicherheit.

Die mangelnde IT-Sicherheitsorganisation bleibt nicht ohne Folgen: So berichtete zum Beispiel Symantec über Dragonfly, einen Cyber-Spionagering, der hauptsächlich den Energiesektor bedroht. Diese Gruppierung verwendet für ihre gezielten Attacken gerne die Malware-Familie Havex, deren Angriffsmuster von F-Secure enttarnt wurde.

Kaspersky meldete, dass IT-Sicherheitsmängel innerhalb eines Jahres bei mehr als jedem fünften Industrieunternehmen (21 Prozent) zum Verlust von geistigem Eigentum führten. Ursachen waren Schadprogramme (23 Prozent), Ausnutzung von Softwarefehlern (8 Prozent), Eindringen in das Firmennetzwerk (8 Prozent), Verlust von mobilen Geräten (5 Prozent) sowie zielgerichtete Angriffe (3 Prozent).

Spezielle IT-Sicherheitskonzepte und -lösungen sind gefragt

Scheinbar klingen die IT-Bedrohungen für Industrieunternehmen vertraut, da sie auch in der Office IT auftreten. Wie das neue eBook zur Industrial IT Security zeigt, gibt es aber deutliche Unterschiede zwischen Industrial IT und Office IT, die bei IT-Sicherheitsplanung und -umsetzung berücksichtigt werden müssen.

Unterstützung auf dem komplexen Weg zur sicheren Industrial IT gibt es reichlich, wie zum Beispiel die Reports „Mitigating attacks on Industrial Control Systems (ICS)“ und „Protecting Industrial Control Systems“ von der EU Netz- und Sicherheitsagentur ENISA zeigen. Das eBook nennt weitere Beispiele für hilfreiche Sicherheitsleitfäden, bleibt dort aber nicht stehen, sondern zeigt auch, dass es spezielle Sicherheitslösungen gibt, die sich an Versorgungs- und Industriebetriebe richten.

„Bis vor wenigen Jahrzehnten liefen ICS diskret in einem separaten Umfeld ab, aber heutzutage sind diese Systeme häufig an das Internet angeschlossen. Diese Tatsache ermöglicht ein Abgleichen und Automatisieren von Industrieprozessen, aber erhöht auch maßgeblich das Risiko von Cyber-Attacken“, diesen Hinweis des ENISA-Geschäftsführers Udo Helmbrecht sollten Industrie und Versorger sehr ernst nehmen. Das eBook hilft bei den wichtigen Schritten zur dringend erforderlichen Absicherung der Industrial IT.

Mehr Vertraulichkeit in der Wolke

Neues eBook „Verschlüsselung für die Cloud“

Mehr Vertraulichkeit in der Wolke

10.12.14 - Cloud Computing in Deutschland könnte noch erfolgreicher sein, wenn die Sorgen um den Datenschutz nicht bestehen würden. Es ist deshalb im Interesse der Cloud-Nutzer und Cloud-Provider, den Schutz der Vertraulichkeit zu optimieren. Das neue eBook zeigt, wie Cloud-Verschlüsselung einfach möglich wird. lesen

* Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43022518 / Sicherheitsvorfälle)