Ergebnisse IIoT-Sicherheit: Es muss noch mehr getan werden

Druckfreundlich, PDF & E-Mail

Kürzlich sprach Mike Goldgof, Barracuda VP, Product Marketing, DNA Security, bei Business Security Weekly mit Ben Carr, CISO von Cradlepoint, Jason Albuquerque, COO von Envision Technologies, und Matt Alderman, Executive Director von CyberRisk Alliance. Sie können sich das Video hier ansehen.

Thema der Diskussion waren die zentralen Ergebnisse eines neuen, von Barracuda in Auftrag gegebenen und von Vanson Bourne erstellten Berichts mit dem Titel „Der Stand der industriellen Sicherheit im Jahr 2022.“ Der Bericht basiert auf einer eingehenden Befragung von 800 leitenden IT-Managern, leitenden IT-Sicherheitsmanagern und Projektmanagern, die in ihren Unternehmen für das industrielle Internet der Dinge (IIoT)/Operational Technology (OT) verantwortlich sind. Sie repräsentieren die Branchen Landwirtschaft, Biotechnologie, Bauwesen, Energie, Regierung, Gesundheitswesen, Fertigung, Einzelhandel, Telekommunikation, Großhandel und andere. Die Befragten kamen aus ganz Europa, den USA und Australien.

Gute und schlechte Nachrichten

Mike Goldof hat in dem Video einige gute Nachrichten zu verkünden. Es stellt sich heraus, dass die überwiegende Mehrheit der Befragten entweder ein IIoT/OT-Sicherheitsprojekt im Gange oder bereits abgeschlossen hat. Eine weiteres positives Ergebnis ist, dass die Unternehmen, die ihre IIoT/OT-Sicherheitsprojekte abgeschlossen haben, hervorragende Ergebnisse damit erzielen.

Leider sind viele der übrigen Erkenntnisse, über die er berichtet, beunruhigend bis alarmierend. Hier sind nur einige davon:

  • 94 Prozent der Befragten hatten in den letzten sechs Monaten mit IIoT/OT-Sicherheitsvorfällen zu kämpfen, die im Durchschnitt zu zwei Tagen Ausfallzeit führten.
  • Nur 42 Prozent der Befragten haben irgendeine Art von Segmentierung zwischen ihren IT- und OT-Umgebungen eingerichtet.
  • Der Fernzugriff ist erschreckend unsicher: Die meisten Befragten verwenden nicht einmal eine Multi-Faktor-Authentifizierung (MFA), und nur ein Prozent nutzt einen Zero Trust Access.

Indikatoren für den Fortschritt

Ein interessanter Datenpunkt ist, dass etwa 93 Prozent der Befragten angeben, mindestens ein gescheitertes IIoT/OT-Sicherheitsprojekt verzeichnet zu haben – was darauf hinweist, dass sie es zumindest versuchen. Mike Goldof legt viele Gründe dar, warum diese Projekte gescheitert sind, und erklärt, was wir daraus lernen und wie wir bessere Ergebnisse erzielen können.

Letztlich sind die Empfehlungen aus diesem Bericht recht einfach und unkompliziert:

  • Sicherer Fernzugriff auf IIoT/OT-Systeme mit MFA oder Zero-Trust
  • Implementierung einer Segmentierung zur Isolierung von OT-Systemen von den IT-Umgebungen des Unternehmens
  • Automatisierung des Prozesses zur Anwendung von Sicherheitspatches und Updates

Und vor allem muss darauf geachtet werden, dass die oberste Führungsebene sich stark engagiert, um sicherzustellen, dass die Projekte bis zum erfolgreichen Abschluss durchgeführt werden.

Sie können noch viel mehr erfahren, wenn Sie sich dieses umfassende 30-minütige Gespräch ansehen. Wenn Sie oder Ihr Unternehmen mit den Herausforderungen der Security von IIoT- und OT-Systemen konfrontiert sind, sollten Sie sich unbedingt die Zeit dafür nehmen. Und wenn Sie dabei Ihr kostenloses Exemplar des Berichts vor sich haben, umso besser.

 

Wenn Sie mit Mike in Kontakt treten möchten, finden Sie ihn hier auf LinkedIn.

Nach oben scrollen
Twittern
Teilen
Teilen