Cybersicherheit – Produktionssysteme in der Industrie weniger geschützt als IT-Systeme
Smart Manufacturing-Umfrage: Bei der Einführung von Smart Manufacturing stehen Fertigungsunternehmen vor großen Herausforderungen im Bereich der Cybersicherheit
Fertigungsunternehmen investieren mehr in die Cybersicherheit ihrer IT-Systeme als in die der eigentlichen Produktionssysteme. Dies ist eines der Ergebnisse der jüngsten Smart Manufacturing-Umfrage des Marktforschungs- und Beratungsunternehmens Information Services Group (ISG). Die Befragung zeigt zudem, dass es häufig nicht die IT-Abteilung ist, die Smart Manufacturing-Initiativen vorantreibt, sondern vielmehr Führungskräfte, die für die Lieferketten, die Produktion und die Produktentwicklung zuständig sind, sowie der Chief Technology Officer (CTO).
Bei der Einführung von Smart Manufacturing stehen Fertigungsunternehmen vor großen Herausforderungen im Bereich der Cybersicherheit. Die Umstellung von der herkömmlichen auf eine "smarte" Fertigung erfordert eine umfangreiche IT-Infrastruktur und Software, um vorher nicht verbundene Systeme an das Unternehmensnetzwerk oder das Internet anzuschließen – von speicherprogrammierbaren Steuerungen (SPS), die ganze Montagelinien steuern, bis hin zur Steuerung einzelner Maschinen.
Die Risiken sind dabei groß, denn nur sehr wenige der alten Betriebssysteme weisen moderne sicherheitsorientierte Strukturen auf. Sobald diese Systeme mit den IT-Netzwerken eines Unternehmens verbunden werden, vergrößert sich die Angriffsfläche für Cyberangriffe. Derzeit ist die IT-Abteilung oft noch außen vor, wenn es um das Erkennen und die Abwehr dieser Bedrohungen geht. ISG empfiehlt jedoch, die IT systematisch zu involvieren, wenn die Auswirkungen der neuen Geschäftsmodelle und Technologien auf die Cybersicherheit bewältigt werden. (Information Services Group - ISG: ra)
eingetragen: 20.06.22
Newsletterlauf: 22.08.22
Information Services Group - ISG: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Studien
Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen techconsult im Auftrag der secunet Security Networks AG mehr als 120 KRITIS-Unternehmen im Rahmen der Studie "Angriffserkennung in Unternehmen Kritischer Infrastrukturen – wie deutsche KRITIS-Unternehmen mit den steigenden IT- und OT-Risiken umgehen" befragt.
Trellix stellte auf der RSA Conference 2023 neue Forschungsergebnisse vor. Die veröffentlichte Studie "The Mind of the CISO" ist das Ergebnis einer Umfrage unter globalen CISOs aus allen wichtigen Branchen. Die Studie gibt Erkenntnisse darüber, wie CISOs inmitten der turbulenten Bedrohungslandschaft arbeiten, welche Geschäftsbereiche sie behindern und was sie benötigen, um erfolgreich zu sein.
HackerOne, Anbieterin von Attack Resistance Management und Bug Bounty-Programmen, hat eine Umfrage durchgeführt, die sich mit den Auswirkungen von Budgetkürzungen auf die Cybersicherheit von Unternehmen auseinandersetzt. Die Ergebnisse verdeutlichen, wie wichtig hochintegrierte Lösungen sind, um Cybersicherheitsressourcen zu optimieren und die Abwehr von Angriffen zu gewährleisten.
OpenText Cybersecurity hat die IT-Bedrohungslandschaft des letzten Jahres im aktuellen OpenText Cybersecurity Threat Report genauer unter die Lupe genommen. Die Ergebnisse basieren auf der Datenauswertung durch die "BrightCloud"-Threat-Intelligence-Plattform und zeigen eine Bandbreite von Risiken und Trends für verschiedene Unternehmensgrößen, Branchen und Standorte.
Zscaler veröffentlichte die Ergebnisse ihres 2023 ThreatLabz Phishing Reports. Der Report wertet zwölf Monate globaler Phishing-Daten aus der weltweit größten Inline-Sicherheits-Cloud aus, um die neuesten Trends, aufkommende Taktiken und die Branchen und Regionen zu identifizieren, die am stärksten von Phishing-Angriffen betroffen sind. Laut dem jüngsten Report beruht die Mehrheit der modernen Phishing-Angriffe auf gestohlenen Anmeldeinformationen und zeigt die wachsende Bedrohung durch Adversary-in-the-Middle (AitM)-Angriffe und die zunehmende Nutzung des InterPlanetary File System (IPFS).