Anmelden

goodpods headphones icon

Um auf alle unsere Funktionen zuzugreifen

Öffne die Goodpods App
Close icon
Follow the White Rabbit - Der IT-Security Podcast - #21: Strom aus, Produktion steht

#21: Strom aus, Produktion steht

11/06/24 • 31 min

Follow the White Rabbit - Der IT-Security Podcast
Wie schützen wir unsere Industrieanlagen vor Cyberangriffen?

Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Folge des Link11 IT Security Podcasts geht es um das Thema OT-Sicherheit (Operational Technology), also die Sicherheit der Betriebstechnologie. Die ist überall und steuert industrielle Systeme. Während IT-Systeme traditionell auf die Verwaltung von Daten und Informationen ausgerichtet sind, steuern OT-Systeme physische Prozesse in industriellen Umgebungen. Diese Verschmelzung bietet zwar zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken für die Sicherheit kritischer Infrastrukturen.

Lisa Fröhlich, Unternehmenssprecherin bei Link11 und ihr Gast Rudolf Preuss tauchen ein, in die Besonderheiten von OT-Systemen und diskutieren, was OT-Sicherheit bedeutet. Dazu gehört in erster Linie die industriellen Systeme vor Angriffen oder Ausfällen zu schützen. Die OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme. Es gibt jedoch Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen. Oft sind die OT-Systeme mit Netzwerken und dem Internet verbunden, was zusätzliche Sicherheitsrisiken mit sich bringt. Es gibt zwar Bestrebungen, die Netzwerke zwischen IT und OT zu trennen, aber die Umsetzung ist noch nicht weit fortgeschritten.

Gleichzeitig gibt es gibt viele Beispiele für erfolgreiche Abwehrmaßnahmen, aber auch für erfolgreiche Angriffe auf OT-Systeme. In diesem Teil des Gesprächs geht es um die Verantwortung für die OT-Sicherheit und die Zusammenarbeit zwischen IT und OT. Es wird diskutiert, wie Unternehmen die Verantwortung für die OT-Sicherheit delegieren und wie wichtig der Dialog zwischen den verschiedenen Akteuren ist.

Ein Beispiel aus der Praxis zeigt, wie eine gute Lösung für die Identifikation gefunden wurde. Es wird auch über die Rolle der künstlichen Intelligenz in der OT und die Herausforderungen bei der Verbesserung der OT-Sicherheit gesprochen. Abschließend werden Empfehlungen für Unternehmen gegeben, die ihre OT-Sicherheit verbessern möchten.

Takeaways:

  • OT-Sicherheit bedeutet, industrielle Systeme vor Angriffen oder Ausfällen zu schützen.
  • OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme.
  • Es gibt Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen zwischen IT und OT.
  • Die Netzwerke zwischen IT und OT sollten getrennt werden, aber die Umsetzung ist noch nicht weit fortgeschritten.
  • Künstliche Intelligenz wird in der OT nicht so weit verbreitet sein wie in der IT, da es Bereiche gibt, in denen der Mensch unersetzlich ist.

Kapitel:

00:00 Einführung in das Thema OT-Sicherheit

02:03 Gemeinsamkeiten und Unterschiede zwischen IT- und OT-Sicherheit

06:00 Erfolgreiche Abwehrmaßnahmen in der OT-Sicherheit

11:38 Beispiele für erfolgreiche Angriffe auf OT-Systeme

15:37 Verantwortung für die OT-Sicherheit und Zusammenarbeit zwischen IT und OT

19:46 Die Rolle der künstlichen Intelligenz in der OT

23:50 Herausforderungen bei der Verbesserung der OT-Sicherheit

30:50 Empfehlungen für Unternehmen zur Verbesserung der OT-Sicherheit

Ihr wollt die Geheimnisse von Produktionsanlagen lüften und wissen, wie man sie vor Cyberangriffen schützen kann? Dann hört jetzt rein und entdeckt, wie OT-Umgebungen sicher gemacht werden können!

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Actemium

Link11

Auf LinkedIn könnt ihr verfolgen, was Rudolf noch so macht. Ihr findet ihn hier.

Es tut sich viel hinsichtlich OT-Sicherheit jede Menge. Wer mehr darüber wissen will findet auf Wikipedia einen Überblick.

Ganz wichtig für die OT-Sicherheit ist der sogenannte Cyber Resilience Act. Was sich dahinter verbirgt, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

plus icon
bookmark
Wie schützen wir unsere Industrieanlagen vor Cyberangriffen?

Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Folge des Link11 IT Security Podcasts geht es um das Thema OT-Sicherheit (Operational Technology), also die Sicherheit der Betriebstechnologie. Die ist überall und steuert industrielle Systeme. Während IT-Systeme traditionell auf die Verwaltung von Daten und Informationen ausgerichtet sind, steuern OT-Systeme physische Prozesse in industriellen Umgebungen. Diese Verschmelzung bietet zwar zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken für die Sicherheit kritischer Infrastrukturen.

Lisa Fröhlich, Unternehmenssprecherin bei Link11 und ihr Gast Rudolf Preuss tauchen ein, in die Besonderheiten von OT-Systemen und diskutieren, was OT-Sicherheit bedeutet. Dazu gehört in erster Linie die industriellen Systeme vor Angriffen oder Ausfällen zu schützen. Die OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme. Es gibt jedoch Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen. Oft sind die OT-Systeme mit Netzwerken und dem Internet verbunden, was zusätzliche Sicherheitsrisiken mit sich bringt. Es gibt zwar Bestrebungen, die Netzwerke zwischen IT und OT zu trennen, aber die Umsetzung ist noch nicht weit fortgeschritten.

Gleichzeitig gibt es gibt viele Beispiele für erfolgreiche Abwehrmaßnahmen, aber auch für erfolgreiche Angriffe auf OT-Systeme. In diesem Teil des Gesprächs geht es um die Verantwortung für die OT-Sicherheit und die Zusammenarbeit zwischen IT und OT. Es wird diskutiert, wie Unternehmen die Verantwortung für die OT-Sicherheit delegieren und wie wichtig der Dialog zwischen den verschiedenen Akteuren ist.

Ein Beispiel aus der Praxis zeigt, wie eine gute Lösung für die Identifikation gefunden wurde. Es wird auch über die Rolle der künstlichen Intelligenz in der OT und die Herausforderungen bei der Verbesserung der OT-Sicherheit gesprochen. Abschließend werden Empfehlungen für Unternehmen gegeben, die ihre OT-Sicherheit verbessern möchten.

Takeaways:

  • OT-Sicherheit bedeutet, industrielle Systeme vor Angriffen oder Ausfällen zu schützen.
  • OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme.
  • Es gibt Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen zwischen IT und OT.
  • Die Netzwerke zwischen IT und OT sollten getrennt werden, aber die Umsetzung ist noch nicht weit fortgeschritten.
  • Künstliche Intelligenz wird in der OT nicht so weit verbreitet sein wie in der IT, da es Bereiche gibt, in denen der Mensch unersetzlich ist.

Kapitel:

00:00 Einführung in das Thema OT-Sicherheit

02:03 Gemeinsamkeiten und Unterschiede zwischen IT- und OT-Sicherheit

06:00 Erfolgreiche Abwehrmaßnahmen in der OT-Sicherheit

11:38 Beispiele für erfolgreiche Angriffe auf OT-Systeme

15:37 Verantwortung für die OT-Sicherheit und Zusammenarbeit zwischen IT und OT

19:46 Die Rolle der künstlichen Intelligenz in der OT

23:50 Herausforderungen bei der Verbesserung der OT-Sicherheit

30:50 Empfehlungen für Unternehmen zur Verbesserung der OT-Sicherheit

Ihr wollt die Geheimnisse von Produktionsanlagen lüften und wissen, wie man sie vor Cyberangriffen schützen kann? Dann hört jetzt rein und entdeckt, wie OT-Umgebungen sicher gemacht werden können!

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Actemium

Link11

Auf LinkedIn könnt ihr verfolgen, was Rudolf noch so macht. Ihr findet ihn hier.

Es tut sich viel hinsichtlich OT-Sicherheit jede Menge. Wer mehr darüber wissen will findet auf Wikipedia einen Überblick.

Ganz wichtig für die OT-Sicherheit ist der sogenannte Cyber Resilience Act. Was sich dahinter verbirgt, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Vorherige Episode

undefined - #20: Wenn Bits und Bytes zur Waffe werden

#20: Wenn Bits und Bytes zur Waffe werden

Wie sieht die politische Dimension von Cyberangriffen aus?

Willkommen zu einer spannenden Folge von „Follow the White Rabbit“. In dieser Episode diskutieren Lisa Fröhlich, Unternehmenssprecherin von Link11, und die Cyberkonfliktforscherin Dr. Kerstin Zettl-Schabath über die politische Dimension von Cyberangriffen. Gemeinsam mit ihren Kolleginnen und Kollegen arbeitet sie an dem Forschungsprojekt EuRepoC, einem umfassenden Repository für Cybervorfälle.

Warum Cyber-Angriffe so präsent sind

Die Welt der Cyberangriffe ist vielfältig: Staaten wie China spionieren geistiges Eigentum aus, Russland versucht Demokratien zu destabilisieren und Nordkorea finanziert sein Atomprogramm durch Cyberkriminalität. Aber auch kriminelle Organisationen nutzen Cyberangriffe, um Unternehmen zu erpressen. Die Gründe für diese Aktivitäten sind vielfältig und oft politisch motiviert.

Cyber-Krieg oder Cyber-Konflikt?

Der Begriff „Cyberwar“ wird oft vorschnell verwendet. Es sei wichtig, zwischen Cyberangriffen und einem echten Krieg zu unterscheiden. Bei einem Krieg geht es in der Regel um eine militärische Auseinandersetzung mit konkreten Zielen wie der Eroberung von Territorium. Cyber-Angriffe können zwar erheblichen Schaden anrichten, führen aber in den meisten Fällen nicht zu einem klassischen Kriegszustand. Vielmehr bewegen sich Cyberkonflikte häufig in einer Grauzone zwischen Krieg und Frieden.

Die Rolle von Cyber-Angriffen in der Politik

Cyberangriffe können politische Prozesse beeinflussen, indem sie zum Beispiel Wahlen manipulieren oder die öffentliche Meinung beeinflussen. Die russische Einmischung in die US-Wahlen 2016 ist dafür ein prominentes Beispiel. Cyberangriffe können auch dazu dienen, Konflikte zu eskalieren oder zu deeskalieren.

Die Zukunft von Cyberkonflikten

Cyberkonflikte entwickeln sich rasant. Neue Technologien wie künstliche Intelligenz werden die Komplexität von Cyber-Angriffen weiter erhöhen. Es ist daher wichtig, dass sich Staaten, Unternehmen und die Gesellschaft insgesamt auf diese Herausforderungen einstellen. Die Schaffung internationaler Standards und die Stärkung der internationalen Zusammenarbeit sind entscheidende Schritte, um die Risiken von Cyberkonflikten zu minimieren.

Takeaways:

  • Cyberkriege haben verschiedene politische Dimensionen, wie Spionage, Destabilisierung von Demokratien und Finanzierung von Atomprogrammen.
  • Es ist wichtig, zwischen politisch motivierten Cyberangriffen und kriminellen Hackerangriffen zu unterscheiden.
  • Es gibt Beispiele für Cyberangriffe mit erheblichem Impact, wie die Stuxnet-Operation und die Einflussnahme auf Wahlen. Der tatsächliche Impact von Cyberangriffen ist schwer zu messen, da nicht immer klar ist, wie sich ein Angriff auf Unternehmen oder die Reputation auswirkt.
  • Die Politik spielt eine wichtige Rolle bei der Implementierung von Abwehrmaßnahmen gegen Cyberangriffe. Unterschiedliche Länder haben unterschiedliche Ansätze und Gesetzesgrundlagen.
  • Es ist fraglich, ob Staaten die Eskalation von Konflikten im Cyberspace kontrollieren können. Nichtstaatliche Akteure wie Hackergruppen können eine Rolle spielen, indem sie als Stellvertreter für Regierungen handeln.

Kapitel:

00:00 Einführung und Vorstellung der Gästin

05:52 Das Forschungsprojekt EuRepoC

08:45 Herausforderungen bei der Bewertung des politischen Einflusses von Cyberoperationen

14:26 Beispiele für Cyberangriffe mit erheblichem Impact

18:16 Der schwierige Impact von Cyberangriffen

21:34 Die Rolle der Politik bei der Implementierung von Abwehrmaßnahmen

25:45 Können Staaten die Eskalation von Konflikten im Cyberspace kontrollieren?

29:26 Die Rolle nichtstaatlicher Akteure und die Bedeutung von Medien und Öffentlichkeit

Links:

Wer mehr über das Forschungsprojekt EuRepoC wissen will. Findet hier weitere Informationen und die monatlichen Übersichten.

Wer Kerstin als Expertin für Vorträge oder eine Diskussionsrunde einladen möchte, kann sie über ihren LinkedIn-Account kontaktieren.

Link11

Nächste Episode

undefined - #Bonusfolge 03: Usability vs. Security

#Bonusfolge 03: Usability vs. Security

Können Unternehmen Sicherheitsmaßnahmen umsetzen, ohne die Benutzerfreundlichkeit zu opfern?

Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen.

Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“

Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken.

Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen.

Takeaways:

  • Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.
  • Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.
  • Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.
  • Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.
  • Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.

Kapitel:

00:00 Einleitung und Vorstellung

02:15 Usability versus Security: Ein scheinbarer Widerspruch?

06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen

08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen

12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen

18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen

22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit

28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung

31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken

33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden

Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen.

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Novatec

Die Novatec hat auch einen eigenen Podcast. Die hörenswerten Folgen von "Not just coding" gibt es hier.

Andreas findet ihr auch auf LinkedIn. Geht auf ihn zu, wenn ihr Fragen zum Thema IT-Security, NIS-2, DORA oder andere Regulierungsthemen habt.

Link11

Weitere Infors zum World Usability Day findet ihr hier.

Kommentare zur Episode

Badge generieren

Erhalte ein Badge für deine Webseite, das auf diese episode

Typ & Größe auswählen
Open dropdown icon
share badge image

<a href="https://goodpods.com/podcasts/follow-the-white-rabbit-der-it-security-podcast-604477/21-strom-aus-produktion-steht-78420965"> <img src="https://storage.googleapis.com/goodpods-images-bucket/badges/generic-badge-1.svg" alt="listen to #21: strom aus, produktion steht on goodpods" style="width: 225px" /> </a>

Kopieren