TXOne Networks, Anbieter von Sicherheitslösungen zum Schutz industrieller Kontrollsysteme (ICS) und dem industriellen Internet der Dinge (IIoT), hat seinen jährlichen Cybersecurity Report 2021 veröffentlicht, der sich auf die Schwachstellen von ICS-Umgebungen konzentriert.
Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit ist die Nutzung sogenannter “Air Gap”-Netzwerke.
Etwas mehr als zwei Jahre nach seiner Gründung hat Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, seine 250. kritische Schwachstelle in industriellen Kontrollsystemen (ICS) veröffentlicht.
Laut jüngster Studie von OTORIO „führen“ die USA mit über 18.000 offengelegten ICS (industriellen Steuerungssystemen), während andere Industrieländer wie Kanada, Italien, Deutschland und Frankreich nicht weit dahinter liegen.
Industrielle Steuerungssysteme sind oft unzureichend gegen Cyberattacken gesichert, wie Sicherheitsforscher von CloudSEK berichten. Das betrifft auch Unternehmen der Kritischen Infrastruktur.
Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.
Traditionell hatten OT-Umgebungen (Operational Technology) eine sehr eingeschränkte Konnektivität – sowohl intern mit lokalen Netzwerken als auch extern mit dem Internet, Drittanbietern etc. Angesichts dieser Trennung wurde das Thema Sicherheit in der Regel auf den wahrgenommenen „Airgap“ zwischen OT- und IT-Netzwerken reduziert.
Am 15.07.2020 jährte sich zum zehnten Mal der Tag, an dem die Welt auf die Bedrohung durch Stuxnet-Malware aufmerksam wurde. Stuxnet war die erste entdeckte Malware, die industrielle Steuerungssysteme (ICS) ausspionierte und angriff. Ein Kommentar von Alex Hinchliffe, Threat Intelligence Analyst, Unit 42, Palo Alto Networks.
Ende Januar wurde eine neue Art der Ransomware Snake identifiziert, die vermeintlich eine Kill-List zur Lahmlegung bestimmter ICS-Prozesse enthielt. Ersten Untersuchungen gemäß sei sie darauf angelegt, industrielle Prozesse zu stören, indem sie direkt auf die Ausrüstung des industriellen Kontrollsystems (ICS) abzielt.
Industrial Control Systems (ICS)
Veranstaltungen
- SAP-Betreuerin / SAP-Betreuer (m/w/d)
Technische Betriebe Solingen (TBS), Solingen - Junior Azure Administrator (w/m/d)
Deutsche Welle, Bonn, Berlin - Qualitätsmanagementbeauftragter (m/w/d)
Schlüter-Systems KG, Iserlohn - DevOps Engineer (m/w/d)
psb intralogistics GmbH, Pirmasens