Traditionell hatten OT-Umgebungen (Operational Technology) eine sehr eingeschränkte Konnektivität – sowohl intern mit lokalen Netzwerken als auch extern mit dem Internet, Drittanbietern etc. Angesichts dieser Trennung wurde das Thema Sicherheit in der Regel auf den wahrgenommenen „Airgap“ zwischen OT- und IT-Netzwerken reduziert.
Die gestiegene Anzahl von Unternehmen aus dem Fertigungssektor, die in den letzten zwei Jahren Opfer von Datendiebstahl, Sabotage oder Industriespionage geworden sind, sollte Anlass sein, die eigene Sicherheitsstrategie zu prüfen und gegebenenfalls zu überdenken.
Stormshield erweitert sein Lösungsportfolio mit der Ankündigung der neuen Industrie-Firewall für die Absicherung von OT-Umgebungen, deren Einsatz keiner Änderung der bestehenden Infrastruktur bedarf.
Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade deshalb ein besonders attraktives Ziel für Cyber-Kriminelle.
Die Digitalisierung in der Arbeitswelt erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Auch in Industrieunternehmen gibt es eine Vielzahl an neuen Web- und Cloud-Applikationen sowie smarten Geräten im Unternehmensnetz. Hinzu kommt die zunehmende Vernetzung von Industrie- und Steueranlagen, die Vorgänge flexibilisiert und optimiert.
Die Operational Technology (OT) war lange strikt getrennt vom IT-Netzwerk und dank proprietärer Protokolle und veralteter Technologien vergleichsweise sicher vor Cyber-Angriffen. Mit der zunehmenden Verbreitung von IoT wachsen die beiden Welten immer stärker zusammen und geraten damit ins Visier von Hackern.
Der Sicherheitsforscher Tal Keren des Spezialisten für industrielle Cybersicherheit Claroty hat eine Schwachstelle (CVE-2019-19279) im Siemens Digsi 4-Protokoll entdeckt. Diese ermöglicht einen Denial-of-Service (DOS)-Angriff auf Siemens SIPROTEC 4 Schutzrelais, die speziell für Umspannwerke entwickelt wurden.
Ende Januar wurde eine neue Art der Ransomware Snake identifiziert, die vermeintlich eine Kill-List zur Lahmlegung bestimmter ICS-Prozesse enthielt. Ersten Untersuchungen gemäß sei sie darauf angelegt, industrielle Prozesse zu stören, indem sie direkt auf die Ausrüstung des industriellen Kontrollsystems (ICS) abzielt.
Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.
Industrial Security
Veranstaltungen
- TGA-Bauleiter:in (m/w/d) Schwerpunkt ELT
ED. ZÜBLIN AG, Augsburg - Mitarbeiter im operativen Einkauf (m/w/d)
Wietmarscher Ambulanz- und Sonderfahrzeug GmbH, Emsbüren - System Administrator (m/w/d)
Linde Eckstein GmbH & Co. KG, Oberasbach - IT Auditor*in ISO 27001 (w/m/d)
TÜV Rheinland AG, verschiedene Standorte