ALPS blog

Umfrage: Sicherheit bei Operational Technology

Originalartikel von Hiroyuki Ueno, Manager, Global IoT Marketing Team

Kritische Infrastrukturen und die verarbeitende Industrie sind weltweit durch Cyberangriffen bedroht. Man denke etwa an die massiven Schäden für die Pipeline-Betreiber in Nordamerika im Jahr 2021 infolge eines Angriffs. Für die einzelnen Unternehmen ist es jedoch schwierig zu erkennen, wie oft und welche Art von Schäden tatsächlich auftreten. Trend Micro hat eine Umfrage zum Stand der industriellen Cybersicherheit in der Fertigungsindustrie, der Energiewirtschaft und der Öl- und Gasbranche 2022 durchgeführt. Dabei wurden mehr als 900 ICS-Sicherheitsmanager in den USA, in Deutschland und Japan befragt. Es zeigte sich, dass neun von zehn Unternehmen in den letzten 12 Monaten von Cyberangriffen auf ihre Produktion oder Energieversorgung betroffen waren. Da es keine Unterschiede zwischen den befragten Branchen gibt, kann man sagen, dass es sich bei den Cyberangriffen um allgemeine Bedrohungen handelt, die erhebliche Auswirkungen haben können.

Bild 1. Konsequenzen aus Cyberangriffen

Die Teilnehmer wurden auch nach der Dauer der Systemunterbrechung und dem finanziellen Schaden gefragt. Mehr als die Hälfte (56 %) derjenigen, die Vorfälle gemeldet hatten, gaben an, die Störung habe vier oder mehr Tage gedauert. Das heisst, die Auswirkungen zogen sich über mehr als eine halbe Woche hin. Ausserdem belief sich der durchschnittliche finanzielle Schaden auf etwa 2,8 Millionen Dollar im Jahr. Bei finanziellen Schäden kann man sich leicht Zahlungen aufgrund von Ransomware vorstellen. In diesem Betrag sind jedoch auch die Kosten für die Wiederherstellung, die Verhinderung eines erneuten Auftretens und die Einstellung von zusätzlichem Personal enthalten.

Bezüglich der Anzahl der Unterbrechungen im letzten Jahr wurden sechs bis zehn Unterbrechungen am häufigsten genannt (44 %). Etwa drei Viertel (72 %) der Befragten gaben an, dass ihre ICS/OT-Systeme in den letzten 12 Monaten sechs oder mehr Male gestört wurden, also alle zwei Monate.

Bild 2. Häufigkeit der ICS/OT-Störungen

Da die IT und Operational Technology (OT) immer enger miteinander verflochten sind, beziehen sich die Bedrohungen auf beide Umgebungen. Betrachtet man die Cyberangriffe, die als Ursache für Störungen erkannt wurden, nach dem Bereich, in dem sie auftraten, so traten einer bis fünf Vorfälle sowohl auf der OT- und IT-Seite (OT 45 %, IT 56 %) auf.

Bild 3. Bedrohungen beziehen sich sowohl auf die IT- als auch OT-Umgebung.

Umgang mit Angriffen

Die Studie untersuchte auch, welche Arten von Erstangriffen Unternehmen erfuhren, sowie, ob sie die Angriffe abwehren konnten oder nicht und darauf reagieren mussten. Die Studie untersuchte auch, welche Arten von Erstangriffen Unternehmen erfuhren. Etwa 40 % konnten die anfänglichen Angriffe nicht abwehren. 35 % bis 43 % der Befragten gaben an, die Angriffe abwehren zu können.

Bild 4. Umgang der Unternehmen mit den Angriffen

Fazit

Unternehmen konnten Cybervorfälle sowohl in der IT als auch in der OT erkennen. IT und OT sind zwar untrennbar miteinander verbunden, doch ist der aktuelle Reifegrad der Cybersicherheit von Unternehmen zu Unternehmen sehr unterschiedlich. Wenn es um die Implementierung der Erkennungsfunktion geht, so ist die OT-Seite in den meisten Unternehmen im Vergleich zur IT-Seite weniger ausgereift. Zusammenfassend lässt sich sagen, dass es ein Problem mit der Fähigkeit gibt zu verstehen, was vor sich geht. Die Kluft zwischen Realität und Erkennung scheint in der OT grösser zu sein als in der IT.

Nur etwa 40 % der Unternehmen haben ihre IT- und OT-Risiken regelmässig überprüft und angepasst. Der häufigste Grund für die Verbesserung der Sicherheitskapazitäten im ICS/OT-Umfeld ist die Verhinderung erneuter Cybervorfälle, aber etwa die Hälfte der Befragten hat nach einem Cybervorfall nicht genügend Massnahmen zur Verbesserung ergriffen.

Um einen stabilen Betrieb zu gewährleisten, ist es für Unternehmen an der Zeit, Cyberrisiken zu bewerten und ihre Cybersicherheitsstrategien zu aktualisieren.

Weitere Einzelheiten und Erkenntnisse der Studie liefert der Report „Survey: The State of Industrial Cybersecurity”.

Facebook
Twitter
LinkedIn

Ähnliche News