Vorhersage
20.08.2021, 14:38 Uhr
Fünf Top-Trends in Sachen OT-Security
Vor lauter Bemühungen, die Remote-Arbeitsplätze abzusichern, kommt das Thema OT-Security einmal mehr zu kurz. Doch die Gefahr in Sachen Absicherung von Industriesteuerungen bleibt. Kudelsky Security zeigt 5 Top-Trends in dem Bereich auf.
Die zunehmende Verknüpfung von IT-Technologien mit OT-Systemen (Operational Technology) bleibt ein Knackpunkt in vielen Industriebetrieben. Die wachsenden Sicherheitsrisiken werden hier oftmals noch vernachlässigt. Dabei geht auch im Bereich OT-Security (vgl. hierzu auch den Computerworld-Hintergrundartikel zum Thema) die Entwicklung weiter und erfordert eine Anpassung der Sicherheitsstrategie.
Der Westschweizer Sicherheitsspezialist Kudelski Security hat deshalb fünf der wichtigsten Trends zukünftiger OT-Security zusammengefasst.
1. Kryptographie: Quantencomputer im Auge behalten
Altsysteme mit unsicheren Kommunikationsprotokollen ohne Verschlüsselungsfunktionen stellen für Unternehmen Risiken dar. Insbesondere Quantencomputer, die herkömmliche Verfahren in Sekundenschnelle aushebeln können, werden künftig eine grosse Bedrohung darstellen. Branchenübergreifend müssen Unternehmen sich daher mit dieser neuartigen Computertechnologie auseinandersetzen, bevor diese in grösserem Umfang zum Einsatz kommt. Auf die Quantencomputerbedrohung angepasste Kryptografie- und Kommunikationstechnologien werden unerlässlich sein, um diesen neuen Angriffsvektoren zu begegnen.
2. Absicherung von Drohnen
Unternehmen werden künftig vermehrt für eine Vielzahl an Aufgaben auf Drohnen setzen, zum Beispiel für die Überwachung von Anbaugebieten, die Standort- und Geländevermessung, die Inspektion von Versorgungsinfrastrukturen, die Auslieferung von Waren oder die Überprüfung von Lagerbeständen. Beauftragte für OT-Sicherheit dürfen dabei nicht vergessen, dass der sich schnell ausbreitende Einsatz von Drohnen neue Angriffsvektoren und Sicherheitslücken eröffnet, die nur schwer zu entschärfen sein werden. Beispiele für das Risiko, das durch den Angriff auf eine Drohne entsteht, sind unter anderem das Ausspionieren von Anlagen über die Kameras der Drohne oder das Sammeln und der damit mögliche Missbrauch von sensiblen Daten. Dazu können auch Bilder und Videos gehören, auf die Cyberkriminelle über die Drohne zugreifen. Vernetzte Drohnen stellen gleichzeitig ein Einfallstor für Angriffe auf das gesamte Netzwerk des Betriebs dar. Die konsequente Implementierung von End-to-End-Security in den Netzwerken, kann Unternehmen vor diesem Risiko schützen.