Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?

Illustration Absmeier foto freepik ki

Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen.

 

Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein Dutzend Themen, die Unternehmen und staatliche Einrichtungen rund um KRITIS-Security im Blick haben müssen:

 

1.)     Die offensiven Vorteile von KI für Angreifer führen dazu, dass KI-Defensiv-Tools beim Schutz von Unternehmen hinterherhinken

Die rasche Verbreitung von KI hat es weniger fortgeschrittenen Angreifern ermöglicht, ihre Raffinesse zu steigern und die Glaubwürdigkeit ihrer Angriffe zu verbessern. So kommt KI bei Cyberkriminellen zum Einsatz, um die Grammatik und das Design ihrer Phishing-E-Mails zu verbessern oder ihr Social Engineering zu optimieren. KI hat die Qualifikationslücke dieser weniger fortgeschrittenen Hacker geschlossen, wodurch ihre Betrugsversuche weniger offensichtlich sind als in der Vergangenheit. Auch Unternehmen können KI in ihrer defensiven Cyberstrategie nutzen, hinken aber oft den Angreifern bei der Einführung KI-unterstützter Tools hinterher. Um sicherzustellen, dass Unternehmen über die Technologie und die Richtlinien verfügen, um diese fortschrittlichen Angreifer in Schach zu halten, ist es unerlässlich, die bisherige Cybersicherheitsstrategie zu überdenken.

 

2.)     Überdenken der Grundlagen, insbesondere in OT-Umgebungen

Da Angreifer immer mehr an Fähigkeiten und Dynamik bei der Entwicklung neuer und zunehmend ausgefeilter Cyberangriffe gewinnen, müssen Unternehmen zu den Grundlagen zurückkehren und sich auf die Sicherheitslösungen und -richtlinien konzentrieren, die ihre wertvollsten Assets schützen. Ein verstärkter Fokus auf die Priorisierung der kritischsten Standorte oder Vermögenswerte mit angemessener Segmentierung sowie die Entwicklung von Zonen zur Abschottung der wertvollsten Produkt-Assets ist ein Muss. Richtig umgesetzt, können Unternehmen ihre Betriebsabläufe besser sichern und gleichzeitig geschäftliche Erkenntnisse aus einem vernetzten Netzwerk gewinnen. Durch die Nutzung echter unidirektionaler Datenübertragungen mit Datendioden ist es weiterhin möglich, auf Produktionsdaten aus dem Betriebsnetzwerk bis hin zur IT-Ebene zuzugreifen, um bessere geschäftliche und betriebliche Einblicke zu erhalten. Darüber hinaus kann die Implementierung grundlegender Scan-Richtlinien für alle eingehenden Wechselmedien oder Laptops dazu beitragen, das Eindringen neuer Bedrohungen in diese weiter getrennten Assets zu verhindern, während Updates und der Betrieb weiterhin aufrechterhalten werden.

 

3.)     Eskalierende Raffinesse und zunehmender Missbrauch von KI bei sinkenden Kosten

Der Trommelwirbel der Bedrohungsentwicklung wird natürlich weitergehen, da Nationalstaaten ihre Angriffe auf physische Geräte und Anwendungen verstärken. ML-gestützte Betrugsversuche werden in ihrem Umfang, ihrer Qualität und ihrer Glaubwürdigkeit erheblich zunehmen. Da die mit ML-Computing verbundenen Kosten sinken, werden Unternehmen den Übergang von unterstützter KI zu autonomer KI erleben. Unternehmen sollten mit vermehrten Angriffen auf die persönlichen Geräte ihrer Mitarbeiter rechnen sowie Schulungen und neuartige Erkennungskontrollen priorisieren, um sich auf KI-gestützte Social-Engineering-Angriffe vorzubereiten. KI wird Zero Days finden und vielleicht sogar ausnutzen. Es wird jedoch wahrscheinlich noch einige Jahre dauern, bis die erste vollständig agierende KI-Malware zu sehen sein wird.

 

4.)     EU NIS2 wird Compliance-orientierte Cybersicherheitsprojekte vorantreiben, aber nicht immer die betriebliche Ausfallsicherheit verbessern

Strengere und weitreichende Compliance-Anforderungen werden die europäische Landschaft dominieren, da Unternehmen daran arbeiten, die NIS2-Richtlinie einzuhalten. Diese Richtlinie erweitert den Umfang kritischer Infrastruktursektoren und erhöht die Strafen, wodurch Cybersicherheit für mehr Unternehmen zu einer rechtlichen Notwendigkeit wird. Die Konzentration auf die Erlangung und Aufrechterhaltung der Konformität geht jedoch manchmal zu Lasten des Aufbaus praxistauglicher Cybersicherheitskontrollen und Reaktionsfähigkeiten. Unternehmen kritischer Infrastrukturen müssen bei ihren Cybersicherheitsprojekten das Compliance-Risiko und das operationelle Risiko in Einklang bringen.

 

5.)     Angriffe auf die globale Lieferkette werden 2025 erneut für Schlagzeilen bei OT-Betreibern sorgen

Es wird zu noch stärker ausgefeilten und wirkungsvolleren Angriffen kommen, die nicht nur einzelne Unternehmen, sondern auch die miteinander verbundenen Netzwerke von Lieferanten und Partnern, die sie unterstützen, ins Visier nehmen. Angreifer werden OT innerhalb von Lieferketten für kritische Sektoren wie Energie, Versorgungsunternehmen und Fertigung ins Visier nehmen, die zunehmend digitalisiert sind, aber oft keine robusten Sicherheitskontrollen haben. Angreifer werden OT-Lieferanten oder -Auftragnehmer kompromittieren und sie als Kanäle nutzen, um Malware einzuschleusen, die den Betrieb stört oder die physische Infrastruktur beschädigt. Solche Angriffe könnten zu Stromausfällen, zum Stillstand von Produktionslinien oder zu lebensbedrohlichen Situationen führen.

 

6.)     Bedeutung von Cyberhygiene und organisatorischer Rechenschaftspflicht

Während einer Podiumsdiskussion auf der GITEX Global haben Experten festgestellt, dass viele erfolgreiche Cyberangriffe trotz der Raffinesse neu auftretender Bedrohungen immer noch grundlegende Schwachstellen ausnutzen. Ein Beispiel ist veraltete Software, die seit Jahren nicht mehr gepatcht wurde. Es ist von entscheidender Bedeutung, sich auf die Aufrechterhaltung der Grundlagen der Cybersicherheit zu konzentrieren, kombiniert mit einer fortschrittlichen Bedrohungserkennung. Unternehmen müssen erkennen, dass Cyberbedrohungen erhebliche Geschäftsrisiken bergen und ein Gleichgewicht zwischen der Einhaltung von Vorschriften und proaktiven Sicherheitsmaßnahmen erfordern.

Selbst mit technischen Abwehrmaßnahmen stellen menschliche Faktoren jedoch weiterhin einen kritischen Schwachpunkt dar. Trotz erheblicher Investitionen in Bildung und Sensibilisierung fallen Menschen immer noch häufig auf Phishing-Betrug, Social-Engineering-Angriffe und andere manipulative Taktiken herein, was zu einem Zusammenbruch der Sicherheitsvorkehrungen führt.

Um dem entgegenzuwirken, müssen Unternehmen über herkömmliche Sensibilisierungsprogramme hinausgehen und maßgeschneiderte, kontinuierliche Schulungen einführen, die sich mit neu auftretenden Bedrohungen weiterentwickeln. Regelmäßige Weiterbildung und umfassende Schulungen sind unerlässlich, um eine proaktive Denkweise zu fördern und eine Wachsamkeit zu schaffen, die sowohl der Einhaltung von Vorschriften als auch proaktiven Sicherheitsmaßnahmen entspricht.

 

7.)     Verstärkte Cloud-Einführung für ICS/OT und die Herausforderung des Fachkräftemangels

OPSWAT sponserte den SANS ICS/OT Cybersecurity Report 2024. Die Studie ergab, dass die Einführung von Cloud-Technologien für ICS/OT-Anwendungen stark zugenommen hat. 26 Prozent der Unternehmen nutzen inzwischen Cloud-Lösungen – ein Anstieg von 15 Prozent gegenüber den Vorjahren. Diese Verlagerung bringt zwar mehr Flexibilität und Skalierbarkeit mit sich, setzt diese kritischen Systeme aber auch neuen Cyberrisiken aus. Da immer mehr Unternehmen die Cloud nutzen, müssen sehr strenge Netzwerksicherheitskontrollen am Perimeter implementiert werden. Um eine sichere Kommunikation zu gewährleisten, sollten Geräte, die regelmäßig mit Cloud-Diensten interagieren, idealerweise über Datendioden geleitet werden, die eine sichere, unidirektionale Datenübertragung ermöglichen. Viele Standorte benötigen jedoch auch Fernzugriff auf OT-Umgebungen, um Wartungsarbeiten, Upgrades und ähnliche Aufgaben durchzuführen. Dies erfordert separate, sichere Pfade, die auf bestimmte OT-Aufgaben zugeschnitten sind und nur autorisiertem Personal vorbehalten sind.

Es ist zu hoffen, dass sich im Jahr 2025 beide Lösungen im Gleichschritt durchsetzen werden, wenn Unternehmen ihre Cloud-Verbindungen verwalten. Investitionen in angemessene Kontrollen sind eine Voraussetzung, um die Art von Sichtbarkeit in Bezug auf Assets und Verbindungen zu erreichen, die viele Unternehmen derzeit anstreben. Für das nächste Jahr stellt sich die Frage, ob Unternehmen in einen umfassenden und mehrschichtigen Ansatz investieren. In der Vergangenheit hat sich die Branche auf eine einzige »Technologie des Tages« konzentriert, aber es gibt Anzeichen dafür, dass 2025 ein ausgewogenerer Ansatz verfolgt werden könnte.

 

8.)     Verstärkter Fokus auf Datenschutz und Compliance

Da Vorschriften wie die DSGVO und CCPA an Bedeutung gewinnen, stehen Unternehmen zunehmend unter Druck, sensible Daten zu schützen. Dieser wachsende Fokus auf den Datenschutz wird durch eine bedeutende Durchsetzungsmaßnahme veranschaulicht. So verhängte im Mai 2023 die irische Datenschutzkommission gegen Meta eine Geldstrafe in Höhe von 1,2 Milliarden Euro (1,3 Milliarden US-Dollar), weil das Unternehmen personenbezogene Daten rechtswidrig aus der EU in die USA übertragen hatte. Dieser Fall veranschaulicht die schwerwiegenden finanziellen Auswirkungen, mit denen Unternehmen rechnen müssen, wenn sie sich nicht an die Datenschutzgesetze halten.

 

9.)     Mehr Ransomware

Ransomware-Angriffe nehmen an Häufigkeit und Komplexität zu und stellen eine ernsthafte Bedrohung für kritische Infrastrukturen dar. Bei einem Vorfall im April 2023 griff die ALPHV-Gruppe (auch bekannt als BlackCat) erfolgreich NCR an, einen führenden Anbieter von Geldautomaten und Zahlungslösungen. Dieser Angriff störte die in Restaurants weit verbreitete Aloha-POS-Plattform und zeigte, wie Ransomware den Betrieb lahmlegen kann, und machte die Notwendigkeit fortschrittlicher Funktionen zur Bedrohungserkennung und für Incident Response deutlich.

 

10.)   Wechsel von Cloud-Diensten zu lokalen Lösungen

Da Unternehmen ihre Datensicherheitsstrategien neu bewerten, wechseln viele von Cloud-Diensten zu lokalen Lösungen, um eine bessere Kontrolle über ihre Daten zu behalten und die mit Cloud-Schwachstellen verbundenen Risiken zu minimieren. Dieser Trend hat nach hochkarätigen Sicherheitsverletzungen wie den MOVEit-Cyberangriffen im Jahr 2023 an Fahrt gewonnen, bei denen Schwachstellen in der Cloud-Infrastruktur ausgenutzt wurden, was zu einer weit verbreiteten Offenlegung von Daten führte. Durch die Umstellung auf lokale Systeme wollen Unternehmen ihre Sicherheitslage verbessern, die Abhängigkeit von Drittanbietern verringern und die Einhaltung von Vorschriften besser gewährleisten.

 

11.)   Fragmentierung der Angriffsoberfläche

Die Vielzahl der Hosting-Plattformen, auf denen Web-Anwendungen bereitgestellt werden, sorgt für eine breitere und exponiertere Angriffsfläche. Die Multi-Cloud schafft ihre eigenen Sicherheitsherausforderungen – so bereiten KI- und API-Sicherheit, Multi-Cloud und verteilte Ökosysteme Unternehmen Kopfzerbrechen und sind der Grund, warum mehrschichtige Abwehrmechanismen notwendig sind. Laut der 2024 von OPSWAT in Zusammenarbeit mit F5 durchgeführten Umfrage beziehen sich nur 27 Prozent regelmäßig auf die OWASP-Richtlinien für die Sicherheit von Web-Anwendungen und liegen damit hinter denjenigen zurück, die sich auf die NIST- (53 Prozent) oder CISA-Standards (37 Prozent) verlassen. Unternehmen nutzen immer noch fragmentierte, unzusammenhängende Lösungen, um spezifischen Bedrohungen zu begegnen, was bedeutet, dass sie mit mehreren Anbietern und Technologien arbeiten. Dies kann zwar dazu beitragen, Sicherheitslücken zu schließen, aber es ist schwierig, das Budget und die Bandbreite der Sicherheitsteams für Großprojekte zu erhalten. Im Jahr 2025 werden Unternehmen damit beginnen, die Konsolidierung von Anbietern mit skalierbaren Lösungen zu priorisieren, um diesen fragmentierten Ansatz zu reduzieren und die Effizienz zu verbessern.

 

12.)   KI als Sicherheits-Risiko und Security-Enabler

Unternehmen haben sich auch beeilt, KI einzuführen, wobei die Sicherheit erst an zweiter Stelle kam. Es herrscht Verwirrung darüber, welche Tools oder Praktiken den Einsatz von KI effektiv schützen, und es gibt immer noch keine Sicherheitsstandards oder -vorschriften. Infolgedessen werden Schwachstellen oft übersehen, und das Fehlen einheitlicher Richtlinien erschwert es Unternehmen, ihre KI-Anwendungen zu sichern. Es bleibt zu hoffen, dass im Jahr 2025 mehr Wert auf die Definition von Best Practices mit zunehmenden regulatorischen Rahmenbedingungen gelegt wird, die darauf abzielen, diese Bemühungen zu standardisieren.

 

https://www.opswat.com/

 

4160 Artikel zu „KRITIS“

Sicherung kritischer Infrastrukturen: Dringender Bedarf an mehrschichtiger Verteidigungsstrategie

Die Resilienz, also Widerstandsfähigkeit sogenannter wesentlicher Dienste in Deutschland – von Versorgungsunternehmen über Telekommunikation bis hin zu Gesundheit und Verkehr – gegenüber Cyberangriffen wurde in den letzten Monaten genauer unter die Lupe genommen. Anfang November konkretisierte die Bundesregierung ihre Absicht, die kritische Infrastruktur (KRITIS) besser zu schützen. So beschloss das das Bundeskabinett am 6. November…

Microsoft-Lizenzkosten des Bundes auf Rekordniveau: Eine kritische Analyse von M365 und der Cloud-Strategie

Die Lizenzkosten des Bundes für Microsoft-Produkte haben ein neues Rekordhoch erreicht. Laut Berichten von Heise belaufen sich die Ausgaben auf bisher nie dagewesene Summen. Diese Entwicklung wirft ernste Fragen nach der Nachhaltigkeit der IT-Strategie des Bundes auf, insbesondere in Hinblick auf die zunehmende Abhängigkeit von Microsoft 365 (M365) und anderen Cloud-Diensten. Kritiker befürchten, dass diese…

KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…

Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…

NIS2 und KRITIS-Dach: Neun Bausteine für sichere industrielle Steuerungs- und Automatisierungssysteme

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000: eco Verband gibt 9 Tipps zur Steigerung der Cyberresilienz industrieller Steuerungsanlagen.   Mit der zunehmenden Vernetzung von Maschinen werden Industrieanlagen verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert…

»Wir sollten KI-Potenziale nutzen und gleichzeitig kritisch bleiben.«

Lori Niles-Hofmann ist seit 25 Jahren Lernstrategin im Bereich Learning & Development (L&D). Ihr Spezialgebiet sind digitale Lerntransformationen. Die Kanadierin tritt auf der diesjährigen LEARNTEC als Keynote-Speakerin auf. Im Gespräch verrät sie vorab, welche Unterschiede es im Umgang mit künstlicher Intelligenz zwischen Europa und Kanada gibt, warum Jobtitel nicht mehr so wichtig sind und wie…

Kritisches Denken als Priorität in einer KI-geprägten Arbeitswelt

Eine Studie zeigt, dass 74 Prozent der Führungskräfte in Deutschland Bedenken gegenüber KI-generierten Antworten haben, aber dennoch nicht die Kompetenzen priorisieren, die zur Risikominderung beitragen könnten.   Alteryx, Anbieter der AI Platform for Enterprise Analytics, hat die Ergebnisse einer unabhängigen Studie veröffentlicht, die die Auswirkungen von künstlicher Intelligenz (KI) auf die Belegschaft verdeutlichen [1]. Während…

Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar

Mindestens 17.000 Instanzen von Microsoft-Exchange-Servern in Deutschland sind durch eine oder mehrere kritische Schwachstellen verwundbar. Hinzu kommt eine Dunkelziffer an Exchange-Servern in vergleichbarer Größe, die potenziell verwundbar sind. Das geht aus einer aktuellen Untersuchung des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervor. Das BSI ruft die Betreiber der Instanzen dazu auf, aktuelle Exchange-Versionen einzusetzen,…

Die KRITIS-Gesetzgebung: Acht Gründe für den Einsatz von HR- und Security-Lösungen zur Sicherung kritischer Anlagen

In einer Ära, in der die Sicherheit kritischer Infrastrukturen nicht nur eine Priorität, sondern eine unabdingbare Notwendigkeit ist, steht die deutsche Wirtschaftslandschaft vor einer grundlegenden Veränderung: Die Verabschiedung des KRITIS-Dachgesetzes [1]. Dieses wegweisende Gesetz, dessen Inkrafttreten bis Ende des Jahres erwartet wird, markiert eine signifikante Transformation in der Art und Weise, wie kritische Infrastrukturen in…

Die kritische Rolle der Datenintegrität bei Nutzung generativer KI

Die Anwendung von KI in Unternehmen wird immer populärer. Diese Entwicklung deutet darauf hin, dass Führungskräfte von Unternehmen mehr denn je die Daten, die in ihrem Unternehmen fließen, bewerten müssen, da sich dies direkt auf den Erfolg von KI-Tools auswirkt. Dabei ist es wichtig, die entscheidende Rolle der Datenintegrität – und damit auch der Datenanreicherung…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Die Uhr für DORA-Compliance tickt – Banken sollten sich selbst und ihre Dienstleister kritisch prüfen

Ein Kommentar von Markus Koerner, Deutschlandchef von Kyndryl: »In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird…

Neue EU-Richtlinie für mehr Sicherheit in KRITIS-Unternehmen – NIS 2 soll europäisches Cybersicherheitsnetzwerk verstärken

Das Thema Cybersicherheit ist in den letzten Jahren immer wichtiger geworden, denn immer mehr alltägliche Prozesse werden digitalisiert. Genau aus diesem Grund ist es besonders wichtig, die Cyberinfrastruktur zu schützen – vor allem in KRITIS-Unternehmen. Denn werden beispielsweise Stromanbieter Opfer von Hackerangriffen, wären die Folgen fatal. Die neu eingeführte Network and Information Security Directive 2 (NIS-2-Richtlinie) soll dafür sorgen, dass Sicherheitsmaßnahmen ergriffen werden, die solche Cyberangriffe verhindern.

Friend.tech: Kritische Schwachstellen aufgedeckt

Check Point entdeckt Sicherheitslücken, die Zugriff auf Datenbanken, Chats und Ranking-Punkte ermöglichen.   Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., einem Anbieter von Cybersicherheitslösungen, haben kritische Schwachstellen in der Friend.tech WEB3-Plattform aufgedeckt. Friend.tech ist nicht nur eine Social Media Plattform, sondern auch eine der neuesten Web3-Plattformen, die auf Blockchain und…

Cyberangriffe auf kritische Infrastrukturen nehmen zu

Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt. In 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen, wodurch sich der Bedarf an proaktiven Schutz- und Reaktionsmaßnahmen für die Betriebstechnologie erhöht.   Rockwell Automation gab die Ergebnisse seines Berichts »Anatomy of 100+ Cybersecurity Incidents in Industrial Operations« (Die Anatomie von mehr als 100 Cybersicherheitsvorfällen…

Schutz kritischer Infrastrukturen: DIN veröffentlicht Whitepaper

Die vergangenen Jahre haben gezeigt, wie wichtig es für ein Land ist, seine kritischen Infrastrukturen zu schützen – das Hochwasser im Ahrtal, die Covid-19-Pandemie oder der Ukraine-Krieg sind Beispiele dafür. Dabei stehen Anlagen und Systeme im Zentrum, die von wesentlicher Bedeutung für das Funktionieren der Gesellschaft sind und die Gesundheit, die Sicherheit und das wirtschaftliche…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

IT-Security für KRITIS: Datenschutz = Katastrophenschutz

Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle beispielsweise von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren. Wenn sich diese Unternehmen vor folgenschweren Angriffen schützen wollen, sollten sie auf Verschlüsselungstechnologien »Made in Germany« setzen.   Ein Vorfall aus dem vergangenen Frühjahr zeigt,…

Geschäftskritische Kommunikation: Die fünf größten Herausforderungen für Unternehmen

Darauf sollten Unternehmen beim Schutz ihrer Kommunikationsinfrastruktur achten.   Obwohl die Kommunikation per E-Mail oder über andere Kanäle fest zum täglichen Geschäftsalltag gehört, sind sich die meisten Unternehmen nicht über die Folgen auf das Image sowie über die wirtschaftlichen Auswirkungen bewusst, wenn die Kommunikationsinfrastruktur einmal ausfällt. Umso wichtiger ist es, dass geschäftskritische Kommunikationsprozesse umfassend abgesichert…

2023: Die kritische Infrastruktur wird nicht nur angegriffen, sondern getroffen

Gleich vorweg: Ich wünschte, es wäre anders. Ich wünschte, ich könnte optimistischer ins neue Jahr blicken. Aber nach hunderten Gesprächen mit europäischen und nordatlantischen Sicherheitskreisen, Kollegen, Experten, Partnern und Kunden bin ich davon überzeugt, dass wir 2023 erstmals mehrere erfolgreiche Angriffe auf unsere kritische Infrastruktur sehen werden.   Hierbei wird es eine Mischung aus gezielten…