{"id":13244,"date":"2017-06-14T07:06:28","date_gmt":"2017-06-14T07:06:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=13244"},"modified":"2022-05-05T14:18:15","modified_gmt":"2022-05-05T12:18:15","slug":"ics-cybersicherheit-aus-sicht-der-branche","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ics-cybersicherheit-aus-sicht-der-branche\/13244\/","title":{"rendered":"ICS Cybersicherheit: aus Sicht der Branche"},"content":{"rendered":"<p>In den vergangenen Jahren haben selbst die Massenmedien mit zunehmender H\u00e4ufigkeit \u00fcber ICS Cybersicherheitvorf\u00e4lle berichtet. Leider liegt das Problem nicht nur bei gezielten Attacken wie <a href=\"https:\/\/www.kaspersky.com\/blog\/black-energy\/5091\/\" target=\"_blank\" rel=\"noopener nofollow\">BlackEnergy<\/a> oder <a href=\"https:\/\/securelist.com\/75718\/operation-ghoul-targeted-attacks-on-industrial-and-engineering-organizations\/\" target=\"_blank\" rel=\"noopener\">Operation Ghoul<\/a>, ausgerichtet auf den industriellen Sektor, sondern auch bei gel\u00e4ufigen Cyber-Bedrohungen, die nicht auf eine bestimmte Zielgruppe ausgerichtet sind. Das j\u00fcngste Beispiel ist die <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/\" target=\"_blank\" rel=\"noopener\">Ransomware WannaCry<\/a>, die nicht explizit auf industrielle Kontrollsysteme ausgerichtet war und sich dennoch in eine Reihe von ICS-Netzwerken infiltrieren konnte, was in einigen F\u00e4llen zum Stillstand industrieller Prozesse f\u00fchrte.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/06\/08150205\/ICS-report-featured-1024x673.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17005\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/06\/08150205\/ICS-report-featured-1024x673.jpg\" alt=\"We conducted a global survey of 359 industrial cybersecurity practitioners.\" width=\"1460\" height=\"960\"><\/a>Aber wie reagieren diejenigen, die sich um die ICS-Sicherheit k\u00fcmmern auf derartige Bedrohungen? Wie nehmen die Fachleute der Cybersicherheit die Risiken wahr und sind sie f\u00e4hig sich diesen fachgerecht zu stellen? Wie lassen sich Wahrnehmung und Realit\u00e4t miteinander vereinen? Wir haben einen gewissen Unterschied zwischen der Wahrnehmung der ICS-Vorf\u00e4lle innerhalb industrieller Unternehmen und der tats\u00e4chlichen Realit\u00e4t feststellen k\u00f6nnen. Deshalb haben wir mithilfe von Business Advantage eine globale Umfrage mit 359 industriellen Cybersicherheitsfachleuten durchgef\u00fchrt. Hier sind unsere Ergebnisse.<\/p>\n<h2>Ergebnisse der Umfrage \u00fcber ICS Cybersicherheit<\/h2>\n<ul>\n<li>83% der Befragten glauben, dass sie gut vorbereitet sind, um einem ICS Cybersicherheitsvorfall ins Auge zu sehen. Zur gleichen Zeit hat die H\u00e4lfte der Befragten des Unternehmens in den letzten 12 Monaten zwischen einem und f\u00fcnf IT Sicherheitsvorf\u00e4lle registriert; 4% sogar mehr als 6 Vorf\u00e4lle.<\/li>\n<li>Die Fachleute der ICS Sicherheit haben zwar einen guten Blick f\u00fcr die Realit\u00e4t, sind allerdings nicht davon \u00fcberzeugt, dass ihre Empfindungen geteilt werden: 31% sagen, dass der ICS Cybersicherheit seitens des Managementseine eher niedrige Priorit\u00e4t zugeteilt wird.<\/li>\n<li>Ineffektive\u00a0Cybersicherheit kostet\u00a0die industriellen\u00a0Organisationen rund\u00a0497 Tsd. $ pro Jahr.<\/li>\n<li>F\u00fcr die Mehrzahl der ICS-Organisationen stellt die konventionelle Malware noch immer den gr\u00f6\u00dften Schwachpunkt dar: 56% der Befragten halten Malware f\u00fcr den beunruhigensten Vektor. Hier stimmt die Wahrnehmung mit der Realit\u00e4t \u00fcberein; die H\u00e4lfte aller Befragten mussten die Konsequenzen konventioneller Malware im letzten Jahr eind\u00e4mmen.<\/li>\n<li>Die Top drei der Folgen dieser Vorf\u00e4lle sind die Sch\u00e4digung des Produktes und der Servicequalit\u00e4t, der Verlust gesch\u00fctzter oder vertraulicher Information und die Reduzierung oder komplette Einschr\u00e4nkung der Produktion.<\/li>\n<li>Die H\u00e4lfte der ICS-Unternehmen, die befragt wurden gaben zu, dass externe Anbieter Zugang zu industriellen Netzwerksystemen ihrer Organisation haben; schlussfolgernd ist die Gefahr somit deutlich erh\u00f6ht.<\/li>\n<li>81% der Unternehmen geben an, dass die Nutzung der kabellosen Verbindung zum industriellen Netzwerk deutlich zugenommen hat. Das signalisiert das Ende einer realistischen Air-Gap-Sicherheitsstrategie.<\/li>\n<li>Die Top drei der beliebtesten Sicherheitsl\u00f6sungen stellen die \u00fcblichen Verd\u00e4chtigen dar: Antimalware, Netzwerk\u00fcberwachung und Zugriffskontrolle. Dabei haben 54% der Befragten die Schwachstelle des Scanning und Patch-Managements nicht ber\u00fccksichtet. Von denjenigen, die dies wiederum getan haben, widmen sich 41% nur ein Mal im Monat oder noch seltener diesen Patches. Wie Wanna Cry gezeigt hat, handelt es sich hierbei um keine solide Strategie.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13245\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/06\/08144820\/DE_kaspersky_inf_graph_0106.png\" alt=\"\" width=\"595\" height=\"740\"><\/p>\n<h3>Unser Fazit<\/h3>\n<p>Obwohl die Studie zeigt, dass sich die Fachleute den Gefahren sehr wohl bewusst sind, zeigen ihre Wahrnehmungen und Reaktionen, dass ein besseres Verst\u00e4ndnis notwendig ist, um die Natur der Bedrohungen zu begreifen und im Anschluss gegen sie ank\u00e4mpfen zu k\u00f6nnen. Die momentanen industriellen Cybersicherheitsstrategien sind weitesgehend nicht miteinander vereinbar: \u00a0die Organisationen finden L\u00f6sungen f\u00fcr das Problem, besch\u00e4ftigen sich allerdings nicht n\u00e4her mit den Prozessen, der Steuerung und den ordnungsgem\u00e4\u00df umgesetzten Softwares.<\/p>\n<p>Deshalb empfiehlt Kaspersky Lab, dass industrielle Organisationen in ihre Mitarbeiter investieren sollten indem sie auf die Probleme hinweisen und den Usern helfen, die Gefahren und Verhaltensweisen zu verstehen, die ein Risiko f\u00fcr das Unternehmen darstellen k\u00f6nnten. Um die Qualifikationsl\u00fccke zu f\u00fcllen kann das spezifische Management der Cybersicherheit in die H\u00e4nde externer Teams gelegt werden, die deutlich mehr von den spezifischen Anforderungen des Sektors verstehen.<\/p>\n<p>Zus\u00e4tzlich bieten <a href=\"https:\/\/ics.kaspersky.com\/?utm_medium=smm&amp;utm_source=ww_kb_o_170602\" target=\"_blank\" rel=\"noopener nofollow\">Cybersicherheitsl\u00f6sungen, die speziell f\u00fcr den Sektor entwickelt wurden<\/a> deutlich effektiveren Schutz als generische L\u00f6sungen, die wenigstens 50% der Organisationen einer Sicherheitsl\u00fccke aussetzten.<\/p>\n<p>F\u00fcr den vollst\u00e4ndigen Bericht der Umfrage (Version auf Englisch) f\u00fcllen Sie bitte das folgende Formular aus.<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_12643\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 12643);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Wir haben eine globale Umfrage mit 359 Fachleuten der industriellen Cybersicherheit durchgef\u00fchrt, um mehr \u00fcber Wahrnehmung und Wirklichkeit zu erfahren.<\/p>\n","protected":false},"author":2706,"featured_media":13247,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2533,2188,2546,213],"class_list":{"0":"post-13244","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bericht","10":"tag-ics","11":"tag-industrielle-cybersicherheit","12":"tag-umfrage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ics-cybersicherheit-aus-sicht-der-branche\/13244\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=13244"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13244\/revisions"}],"predecessor-version":[{"id":28524,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13244\/revisions\/28524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/13247"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=13244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=13244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=13244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}