IT-Sicherheit OT-Anlagen im Fadenkreuz der Hacker
Anbieter zum Thema
OT-Systeme sind anfällig für Cyberattacken. Einfallstore werden von Hackern benutzt, um Daten abfließen zu lassen oder Systeme lahmzulegen. Das neue IT-Sicherheitsgesetz 2.0 bringt deshalb einige Veränderungen mit sich und soll dem entgegenwirken.
Cyberattacken finden in Deutschland überdurchschnittlich häufig statt. Das liegt nicht an den generell schlechten Sicherheitsvorkehrungen, sondern vielmehr an der Attraktivität des Landes als lukratives Ziel. Für die Industrie in Gänze ist das ein großes Problem. Besonders Ransomware-Angriffe können Unternehmen Tausende bis hin zu mehreren Millionen Euro täglich kosten. Denn nicht selten muss die Produktion in Folge solch eines Angriffs Tage oder schlimmstenfalls mehrere Wochen stillgelegt werden. Seit dem von Russland geführten Krieg gegen die Ukraine ist darüber hinaus zu beobachten, dass verstärkt die Kritische Infrastruktur (KRITIS) ins Visier gerät. Hier handelt es sich um Unternehmen, die von großer Bedeutung für das gesellschaftliche und staatliche Gemeinwesen sind. Ausfälle oder Beeinträchtigungen können zu Versorgungsengpässen bis hin zur Gefährdung der öffentlichen Sicherheit führen.
Fast doppelt so großer Schaden durch Hackangriffe
Den diesjährigen Schaden aufgrund von Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage beziffert Bitkom hierzulande auf rund 203 Milliarden Euro. Im Vergleich dazu lag der Betrag im Jahr 2019 noch bei 103 Milliarden Euro. Und die Serie der Cyberangriffe reißt nicht ab. Im Oktober 2022 wurde Europas größte Kupferhütte Aurubis hierzulande Opfer eines Hackerangriffs. Präventiv mussten alle IT-Systeme des deutschen Unternehmens runtergefahren und vom Internet getrennt werden. Während die Produktions- und Umweltschutzanlagen weiterlaufen konnten, musste der Warenein- und -ausgang manuell aufrechterhalten werden. Die IT-Systeme sind in solchen Fällen häufig mehrere Wochen nicht funktionsfähig. Diese Entwicklungen machen deutlich, wie bedrohlich die Sicherheitslage im Cyberraum hierzulande ist.
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen