Evolution und Zukunft der OT-Security

Das Erbe von Stuxnet

5. Mai 2021, 7:00 Uhr | Rick Peters/jos

Fortsetzung des Artikels von Teil 3

Raffiniertere Angriffe

Seit der Entdeckung von Stuxnet sind Cyberkriminelle noch raffinierter und engagierter in ihren Bemühungen geworden, OT-Netzwerke anzugreifen. Nach dem Ausbruch der COVID-19-Pandemie ließ sich ein weiterer Anstieg an OT-Angriffen beobachten. Um dem entgegenzuwirken, müssen Unternehmen eine proaktive Verteidigungsstrategie entwickeln, die ihre OT-Umgebungen abschottet, aktuelle Threat­ Intelligence nutzen und ihre Taktiken ständig analysieren und weiterentwickeln.

Eine Möglichkeit, den Angreifern einen Schritt voraus zu sein, ist die Nutzung
des Mitre Att&ck-Frameworks. Fortiguard Labs empfiehlt Unternehmen zunächst, die Sicherheitskontrollen auf aktuelle Infiltrationstechniken zu testen, um sicherzustellen, dass sie vor diesen schützen oder diese zumindest erkennen. Aufgedeckte Lücken sollten sie festhalten und diese Daten verwenden, um zukünftige Verbesserung zu priorisieren.

Es ist darüber hinaus wichtig, dass die OT-Security-Lösungen in den Bedrohungsschutz der IT-Umgebungen von Unternehmen integriert sind. Diese Lösungen müssen nicht nur das Rechenzentrum, sondern auch die Cloud und den Netzwerkperimeter abdecken. Durch die Anwendung allgemeiner Best Practices für Cybersicherheit gewinnen Organisationen neben der automatisierten Erkennung von Analysen in Echtzeit an Transparenz und Kontrolle innerhalb der OT-Umgebung.
Durch den Einsatz solcher Strategien können Unternehmen einen aktiven Verteidigungsansatz gegenüber Cyberkriminellen verfolgen, die es auf OT-Umgebungen abgesehen haben. Dieser Ansatz konzentriert sich auf Transparenz, Kontrolle und Automatisierung.Darüber hinaus vermeidet man Latenzzeiten, schafft Skalierbarkeit und macht schnelle Analysen möglich, um die Sicherheit und Produktivität von OT-Systemen zu gewährleisten.

Rick Peters ist CISO Operational Technology bei Fortinet.

Anbieter zum Thema

zu Matchmaker+

  1. Das Erbe von Stuxnet
  2. Sicherheit für IT/OT-Konvergenz
  3. Die wichtigsten OT-Sicherheitsbedrohungen
  4. Raffiniertere Angriffe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Fortinet

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu NCP Network Communications Products engineering GmbH

Weitere Artikel zu Hisense Germany

Weitere Artikel zu Dr.E. Horn GmbH Messgerätefabrik

Weitere Artikel zu Elge Sicherheitselektronik GmbH

Weitere Artikel zu VOLL-ELEKTRONIK GmbH

Matchmaker+