{"id":2099,"date":"2025-02-26T13:48:58","date_gmt":"2025-02-26T13:48:58","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2099"},"modified":"2025-02-26T13:48:58","modified_gmt":"2025-02-26T13:48:58","slug":"cyberangriffe-fertigungsbranche-noch-immer-schlecht-vorbereitet","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2099","title":{"rendered":"Cyberangriffe: Fertigungsbranche noch immer schlecht vorbereitet"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?quality=50&amp;strip=all 5568w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Einer Studie zufolge sind nur wenige Produktionsbetriebe bei Schutz und Abwehr von Cyberrisiken ausreichend vorbereitet.\n<p class=\"imageCredit\">Halfpoint \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Laut einer aktuellen <a href=\"https:\/\/www.telstrainternational.com\/en\/news-research\/research\/secure-manufacturing-the-challenges-of-IT-OT-convergence\">Studie von Omdia<\/a> verzeichneten 80 Prozent der Fertigungsunternehmen im vergangenen Jahr einen erheblichen Anstieg an Sicherheitsvorf\u00e4llen. Allerdings haben jedoch nur 45 Prozent in Bezug auf ihre Cybersicherheit angemessene Vorkehrungen getroffen, w\u00e4hrend 13 Prozent \u00fcberhaupt nicht vorbereitet sind. Die Ergebnisse basieren auf einer weltweiten Umfrage unter mehr als 500 F\u00fchrungskr\u00e4ften, die f\u00fcr die IT- oder OT-Sicherheit verantwortlich sind.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Die meisten Angriffe finden zun\u00e4chst in der IT statt<\/strong><\/h2>\n<p>62 Prozent der Befragten hatten ein Ausfallsicherheits- oder Verf\u00fcgbarkeitsproblem, das in der Regel einen Schaden von 200.000 bis zwei Millionen Dollar verursachte. 75 Prozent der Angriffe begannen in der IT, nicht im OT-Bereich.<\/p>\n<p>\u201eEine gr\u00f6\u00dfere Konnektivit\u00e4t zwischen IT und OT ist notwendig, um fortschrittliche Technologien f\u00fcr Innovationen in der Produktion zu nutzen. Aber sie erh\u00f6ht auch die Risiken einer Sicherheitsverletzung\u201c, betonen die Autoren der Studie. Nur wenige Unternehmen seien bei Schutz und Abwehr von Cyberrisiken ausreichend vorbereitet.<\/p>\n<p>Die meisten Angriffe fanden laut Studie auf der h\u00f6heren Ebene des IT\/OT-Stacks statt, das hei\u00dft auf den fortgeschritteneren Schichten der Technologiesysteme, die zur Verarbeitung oder Analyse von Daten verwendet werden. Advanced Persistent Threats (APT), <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\">Malware <\/a>und Distributed Denial of Service (<a href=\"https:\/\/www.csoonline.com\/article\/3495864\/so-funktioniert-ein-ddos-angriff.html\">DDoS<\/a>) wurden als die h\u00e4ufigsten Angriffe auf OT-Systeme genannt.<\/p>\n<p>Zudem zeigte sich, dass die Verantwortung f\u00fcr die OT-Sicherheit zunehmend in den Zust\u00e4ndigkeitsbereich von Chief Information Security Officers (CISO) und anderen F\u00fchrungskr\u00e4ften mit IT-Sicherheitshintergrund f\u00e4llt. Einer von f\u00fcnf Befragten gab an, dass sein CISO f\u00fcr das Verst\u00e4ndnis und die Umsetzung der konvergenten IT\/OT-Sicherheit in seinem Unternehmen verantwortlich ist.<\/p>\n<p>Zudem planen 42 Prozent der befragten Unternehmen, die IT-\/OT-Sicherheit auszulagern.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3492407\/ot-security-so-schutzen-sie-ihre-industrieanlagen.html\">OT-Security \u2013 So sch\u00fctzen Sie Ihre Industrieanlagen<\/a><\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?quality=50&amp;strip=all 5568w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2466894891.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Einer Studie zufolge sind nur wenige Produktionsbetriebe bei Schutz und Abwehr von Cyberrisiken ausreichend vorbereitet. Halfpoint \u2013 Shutterstock.com Laut einer aktuellen Studie von Omdia verzeichneten 80 Prozent der [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2100,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2099","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2099"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2099"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2099\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2100"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}