Schwachstellen in der Operational-Technology entwickeln sich verstärkt zu Einfallstore in die Unternehmensnetze

Paul Baird, Chief Technical Security Officer (UK and North EMEA) Qualys

Auf dem Weg ins Jahr 2023 zeigt sich, dass die Vorhersagen aus dem Jahr 2021 bezüglich der Zunahme von Schwachstellen und Cyberangriffen auf OT-Infrastrukturen (Operational Technology) eingetreten sind. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) meldete einen deutlichen Anstieg der Zahl kritischer OT-Schwachstellen, die von Cyberkriminellen ausgenutzt werden können, um in die Netzwerke von Unternehmen einzudringen.

Unternehmen erkennen allmählich, wie wichtig es ist, für OT und IoT (Internet der Dinge) die gleichen Sicherheitsmaßnahmen zu ergreifen wie für ihre IT- und Cloud-Infrastrukturen. In der zweiten Hälfte des Jahres 2022 führte der Fertigungssektor die Liste der von der CISA veröffentlichten ICS (Industrial Control System)-Hinweise mit 181 gemeldeten Schwachstellen an, gefolgt vom Energiesektor mit 65 gemeldeten Schwachstellen.

Es ist wahrscheinlich, dass OT und IoT auch im Jahr 2023 ein wichtiges Ziel für Cyberkriminelle sein werden, wobei kritische Infrastrukturen und das verarbeitende Gewerbe sowie das Gesundheitswesen und medizinische Geräte im Vordergrund der Angriffe stehen werden. Diese Sektoren bieten Cyberkriminellen wertvolle und lohnende Möglichkeiten, die entweder durch finanziellen Gewinn oder den Wunsch, weitreichende Störungen zu verursachen, motiviert sind.

Daher ist es für Unternehmen unerlässlich, proaktive Maßnahmen zur Sicherung ihrer OT- und IoT-Systeme zu ergreifen. Dazu gehören das regelmäßige Patchen und Aktualisieren von Software, die Durchführung regelmäßiger Sicherheitsbewertungen und die Implementierung robuster Sicherheitsprotokolle und -richtlinien zum Schutz vor potenziellen Cyberbedrohungen. Durch diese proaktiven Schritte können Unternehmen ihre Abläufe schützen und das Risiko eines erfolgreichen Cyberangriffs verringern.

#Qualys