Anzeige
Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen.
Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes. Mehr dazu in diesem eBook.
Israel scheint einen groß angelegten Versuch eines Cyberangriffs auf die kritische Infrastruktur seiner nationalen Wasserversorgung vereitelt zu haben. Aus einem internen Bericht der israelischen Wasserbehörde geht hervor, dass sich der Vorfall zwischen Freitag, den 24. April, und Samstag, den 25. April, ereignete.
Im Rahmen der Partnerschaft erweitert Deloitte das Portfolio seiner Cyber-Risk-Lösungen um die industrieweit anerkannte OT- und IoT-Transparenz und Bedrohungserkennung von Nozomi Networks, einschließlich eines Managed Security Services, der über die Deloitte Cyber Intelligence Center in EMEA angeboten wird.
Scheitern Projekte zur Modernisierung industrieller Netzwerke, liegt das meist an einem entscheidenden Problem: Die Zusammenarbeit von IT und OT funktioniert nicht. Um das Problem in den Griff zu bekommen, müssen Unternehmen Konvergenzen schaffen.
Seit Ende 2019 ist die Ransomware Ekans im Umlauf, die auf Industriesteuerungssysteme und kritische Infrastrukturen abzielt. Das Design dieser Malware ähnelt dem des Schädlings MegaCortex, der vor knapp einem Jahr Kontrollsysteme ins Visier nahm. Daher liegt die Vermutung nahe, dass hinter beiden Ransomware-Varianten dieselben Entwickler stehen.
Hacker nehmen vermehrt Schiffe und Häfen ins Visier. Durch die zunehmende Ausstattung mit Datentechnik sowie Vernetzung von OT (Operational Technology) und IT bieten sie eine genauso große Angriffsfläche wie klassische Unternehmen an Land. Vier Schritte sollten Reedereien einhalten, um der digitalen Piraterie einen Riegel vorzuschieben, rät die Security Division von NTT Ltd.
Die deutsche Industrie hinkt im weltweiten Vergleich bei der Digitalisierung ihrer Betriebstechnologie beziehungsweise industrieller Kontrollsysteme hinterher.
Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen und Services rund um Internet of Things (IoT) und Operational Technology (OT) der Hopf Vertriebsgesellschaft mbH, einem Anbieter für Komplettlösungen im Bereich Industrial Ethernet und Industrial Internet of Things (IIoT).
Weltweit nimmt die Besorgnis über Angriffe auf die kritische nationale Infrastruktur (KNI) zu. Staaten betrachten diese Bedrohung zunehmend als ein Problem der nationalen Sicherheit. So zuletzt herausgestellt im Global Risk Report 2019 des Weltwirtschaftsforums.
Die Maschinen und Geräte industrieller Anlagen werden zunehmend miteinander und mit dem Internet vernetzt. Durch Hackerangriffe können vernetzte Anlagen lahmgelegt und ganze Industriezweige manipuliert werden.
Die im Auftrag von Tenable durchgeführte Studie des Ponemon Institute findet heraus, dass 62 Prozent der Befragten in den letzten zwei Jahren mehrmals angegriffen wurden. 9 von 10 Sicherheitsverantwortliche kritischer Infrastrukturen berichten hingegen von mindestens einem Cyberangriff innerhalb der letzten zwei Jahre.
Während auf der Hannover Messe Industrie (1. bis 5. April) neue Innovationen wie künstliche Intelligenz und 5G im industriellen Umfeld für Aufsehen sorgen werden, zeigt ein neuer Kaspersky-Bericht: konventionelle Industrie-Computer stehen verstärkt im Visier von Cyberkriminellen.
Der neue Vulnerability and Threat Trends Report von Skybox Security gibt Einsicht in die Bedrohungsszenarien des letzten Jahres und Ausblicke für 2019. Was als Erstes ins Auge sticht, ist das schiere Volumen neuer Schwachstellen, die im Jahr 2018 veröffentlicht wurden.
Ein neuer Forschungsbericht von Trend Micro Research deckt gravierende Sicherheitslücken bei industriellen Maschinen auf. Anlagen wie Kräne, die mittels Funkfernsteuerungen bedient werden, sind vor potenziellen Angriffen wenig bis gar nicht geschützt. Damit stellen sie ein hohes Sicherheitsrisiko für Betreiber und ihre Mitarbeiter dar.
Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen Gefahren ihre Anlagen durch Cyberangriffe ausgesetzt sind. Zudem sind ihre Maßnahmen für Cybersecurity meist nicht auf den Schutz von Industrieanlagen zugeschnitten.
Ein neuer Forschungsbericht deckt gravierende Sicherheitslücken bei industriellen Maschinen auf. Anlagen wie Kräne, die mittels Funkfernsteuerungen bedient werden, sind vor potenziellen Angriffen wenig bis gar nicht geschützt. Damit stellen sie ein hohes Sicherheitsrisiko für Betreiber und ihre Mitarbeiter dar.
RadarServices ist auch in diesem Jahr auf der it-sa – der größten IT-Security-Messe im deutschsprachigen Raum – vertreten. Vom 9. bis 11. Oktober informiert das am schnellsten wachsende IT-Security Unternehmen Europas die Fachbesucher über seine neuen Solutions und Services für große Organisationen und erstmals auch speziell für kleine und mittelständische Unternehmen.
Airbus CyberSecurity stellt mit seinem Partner Stormshield auf der diesjährigen it-sa in Nürnberg in Halle 10.1, Stand 426 aus. Auf der Messe zeigt Airbus seine umfangreichen Tools für den Schutz von industriellen Produktionsumgebungen und militärischen Einrichtungen.
Laut einer neuen Studie von PAC (CXP Group), die im Auftrag von Kaspersky Lab durchgeführt wurde, räumen 77% der globalen Unternehmen aus der verarbeitenden Industrie, der Transport- sowie Versorgungs- und Energiebranche dem Thema Cyber-Sicherheit von OT (Operational Technology) bzw. ICS (industrielle Kontrollsysteme) hohe Priorität ein.
Seite 1 von 2
Smarte News aus der IT-Welt
Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!
Exklusiv für Sie
Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!
Impressum | Mediadaten | Datenschutz | AGB | Disclaimer