Press release

Neue Studie von Cyolo und dem Ponemon Institute identifiziert signifikante Lücken bei der Sicherung des Zugangs zu vernetzten OT-Umgebungen

0
Präsentiert von Businesswire

Cyolo, das Zugangsunternehmen für das digitale Unternehmen, veröffentlichte heute eine in Zusammenarbeit mit dem Ponemon Institute durchgeführte globale Studie, in der analysiert wurde, wie Organisationen, die kritische Infrastrukturen, industrielle Kontrollsysteme (Industrial Control Systems, ICS) und andere Systeme der Betriebstechnologie (Operational Technology, OT) betreiben, den Zugang und das Risiko in einer Zeit zunehmender Konnektivität verwalten.

„Unsere Welt ist zunehmend vernetzt und die Ergebnisse dieser Studie verdeutlichen, wie wichtig es für Unternehmen ist, ihre Strategien zur Gewährleistung eines sicheren Zugangs zu OT-Umgebungen neu zu bewerten und zu optimieren“, so Larry Ponemon, Chairman und Gründer des Ponemon Institute.

Der Bericht „Managing Access & Risk in the Increasingly Connected Operational Technology (OT) Environment“ (Zugangs- und Risikomanagement in der zunehmend vernetzten OT-Umgebung) macht den Mangel an Ressourcen, Fachkenntnissen und kooperativen Prozessen in vielen Industrieunternehmen deutlich, um Bedrohungen effektiv zu entschärfen und einen sicheren Zugang zu OT-Systemen zu gewährleisten. Grundlage des Berichts ist eine unter 1.056 Sicherheitsexperten in den USA und der EMEA-Region durchgeführte Umfrage, die in Unternehmen arbeiten, die eine OT-Umgebung betreiben, und die über den Ansatz ihres Unternehmens zur Verwaltung von OT-Sicherheit und -Risiken informiert sind.

Bei der Sicherstellung eines sicheren Zugangs zu OT-Umgebungen geht es um mehr als nur um Cybersicherheit. Diese Umgebungen enthalten hochsensible Systeme und kritische Infrastrukturen, die für den Betrieb von Produktionsanlagen, die Versorgung mit Wasser und Strom und andere für das reibungslose Funktionieren unserer Gemeinschaften wichtige Aufgaben zuständig sind.

In der Vergangenheit waren OT-Systeme aus Sicherheitsgründen isoliert, doch inzwischen werden sie zunehmend mit IT-Netzwerken und dem Internet verbunden (manchmal auch als IT/OT-Konvergenz bezeichnet). Gleichzeitig erhalten immer mehr Drittanbieter und Auftragnehmer Remote-Zugriff auf OT-Umgebungen. Diese Entwicklungen bringen ernsthafte neue Risiken mit sich, die die Sicherheit von Unternehmen gefährden können, wenn diese Zugang und Konnektivität nicht angemessen kontrollieren.

Zu den wichtigsten Ergebnissen gehören:

  • Unternehmen gewähren Dutzenden von Drittnutzern Zugriff auf OT-Umgebungen. 73 % geben Dritten Zugang zu OT-Umgebungen, wobei pro Unternehmen im Durchschnitt 77 Dritten ein solcher Zugang gewährt wird. Zu den Herausforderungen bei der Sicherung des Zugriffs durch Dritte gehören die Verhinderung von unbefugtem Zugriff (44 %), die Abstimmung von IT- und OT-Sicherheitsprioritäten (43 %) und den Benutzern zu viele privilegierte Zugriffsrechte einzuräumen (35 %).

  • Die Sichtbarkeit von Industrieanlagen ist mangelhaft. 73 % der Unternehmen verfügen über kein verlässliches OT-Inventar, was ein erhebliches Risiko darstellt.

  • IT- und OT-Teams teilen sich die Verantwortung für die OT-Sicherheit, kommunizieren aber nicht genug miteinander, um optimale Ergebnisse zu erzielen. 71 % der Befragten geben an, dass die IT oder IT und OT gemeinsam für die Sicherung von OT-Umgebungen verantwortlich sind. Dabei mangelt es jedoch an Zusammenarbeit und Kommunikation. 37 % berichten von wenig oder gar keiner Zusammenarbeit und 19 % geben an, dass Teams nur dann über OT-Sicherheitsprobleme sprechen, wenn ein Vorfall eintritt.

  • Sicherheit wird nicht nur als Ziel der IT/OT-Konvergenz gesehen, sondern auch als Hemmnis. Die Reduzierung des Sicherheitsrisikos ist das Hauptziel von Unternehmen, die eine IT/OT-Konvergenz anstreben (59 %), und ein Drittel (33 %) der Unternehmen, die keine Konvergenz anstreben, nennen das Sicherheitsrisiko als wichtigsten Faktor für ihre Entscheidung.

„Wir befinden uns an einem entscheidenden Punkt der Entwicklung der OT-Sicherheit und die Notwendigkeit, den Zugang zu kritischen Systemen vor internen und externen Bedrohungen zu schützen, ist dringender denn je. Dabei steht viel auf dem Spiel, denn eine Sicherheitsverletzung könnte nicht nur Daten, sondern auch das Funktionieren kritischer Infrastrukturen gefährden und die Sicherheit von Arbeitnehmern und der Umwelt gefährden“, so Joe O’Donnell, Executive Vice President of Corporate Development und General Manager of OT bei Cyolo. „Diese Studie zeigt, dass es dringend neuer Ansätze bedarf, insbesondere in Bereichen wie dem Zugriff durch Dritte und dem privilegierten Zugriff, der Sicherheit von Altsystemen und der Zusammenarbeit zwischen IT- und OT-Teams. Cyolo möchte Unternehmen bei der Bewältigung dieser Herausforderungen unterstützen und auf eine sichere, widerstandsfähige Zukunft für OT-Umgebungen hinarbeiten.“

Den vollständigen Bericht finden Sie hier.

Registrieren Sie sich hier für ein von Cyolo und dem Ponemon Institute gemeinsam organisiertes Webinar, das am Dienstag, den 12. März um 11 Uhr ET stattfindet: Behind the Ponemon Report: Risk & Access Management in the OT Environment (Hintergrundinformationen zum Ponemon-Bericht: Risiko- und Zugriffsmanagement in der OT-Umgebung).

Dr. Larry Ponemon wird im Rahmen dieser Session die wichtigsten Erkenntnisse aus der Studie vorstellen, ergänzt durch Branchenanalysen von Joe O’Donnell von Cyolo und Adi Karisik, Global Principal for OT Cybersecurity bei Jacobs Engineering.

Über Cyolo

Cyolo bietet die Möglichkeit, privilegierte Remote-Operationen durchzuführen, indem verifizierte Identitäten direkt mit Anwendungen verbunden werden. Die Autorisierung wird dabei während der gesamten Verbindung aufrechterhalten. Die Remote Privileged Access Management (RPAM)-Lösung von Cyolo wurde speziell für den Einsatz in jeder Art von Umgebung entwickelt. Sie kombiniert mehrere Sicherheitsfunktionen miteinander, die zur Reduzierung von risikoreichen Zugriffen erforderlich sind, darunter Zero-Trust-Zugriff für Benutzer und Geräte, MFA für die letzte Meile, IdP-Funktionen, Tresor für Anmeldedaten, sichere Dateiübertragung, überwachter Zugriff, Sitzungsaufzeichnung und vieles mehr in einer einzigen, günstigen, einfach zu implementierenden und benutzerfreundlichen Plattform.

Konsolidieren Sie Ihren Security Stack und profitieren Sie von nahtlosen und sicheren Abläufen in jeder Anwendung und jeder Umgebung, von der kritischen Infrastruktur bis zur Cloud. Besuchen Sie https://cyolo.io/, um mehr zu erfahren.

Über das Ponemon Institute

Das Ponemon Institute betreibt unabhängige Forschung und Bildung, die zu einem verantwortungsvollen Umgang mit Informationen und Datenschutz in Unternehmen und Behörden beitragen. Unsere Mission besteht in der Durchführung qualitativ hochwertiger, empirischer Studien zu wichtigen Themen, die die Verwaltung und Sicherheit sensibler Informationen über Menschen und Organisationen betreffen. Wir befolgen strikte Standards in Bezug auf die Vertraulichkeit von Daten, den Schutz der Privatsphäre und ethische Forschungsstandards. Wir erheben keine personenbezogenen Daten von Einzelpersonen (und keine unternehmensbezogenen Daten in unserer Wirtschaftsforschung). Außerdem gelten bei uns strenge Qualitätsstandards, die sicherstellen, dass den Probanden keine überflüssigen, irrelevanten oder unangemessenen Fragen gestellt werden.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.