Aktuelles, Branche, Studien - geschrieben von cp am Montag, Oktober 9, 2017 17:10 - ein Kommentar
Bedrohung der Stromversorgung durch Attacken auf intelligente Verteilernetze nimmt zu
Befragte erwarten Schadensvorfall innerhalb der nächsten fünf Jahre
[datensicherheit.de, 09.10.2017] Laut einer Studie von Accenture, gehen beinahe zwei Drittel (63 Prozent) des Führungspersonals in Energieversorgungsunternehmen davon aus, dass in ihrem Land ein mindestens moderates Risiko besteht, dass die Stromversorgung durch Cyber-Angriffe auf intelligente Verteilernetze unterbrochen werden könnte.
Ergebnisse der Studie „Outsmarting Grid Security Threats“
Damit rechneten die Befragten bereits innerhalb der nächsten fünf Jahre. Bei den Befragten aus dem asiatisch-pazifischen Raum seien die Angaben mit 66 Prozent sogar noch höher.
Diese Zahlen liefert eine jüngst von Accenture veröffenlichte Studie unter dem Titel „Outsmarting Grid Security Threats“, Teil des „Digitally Enabled Grid“-Forschungsprogramms.
Cyber-Angriffe auf Infrastruktursysteme können ein Gemeinwesen ernsthaft gefährden
Sean Newman, „Director of Product Management“ bei Corero Network Security, nimmt Stellung zu den Erkenntnissen:
„Cyber-Angriffe auf nationale Infrastruktursysteme haben das Potenzial, ein Gemeinwesen ernsthaft zu gefährden und damit das tägliche Leben von sehr vielen Menschen massiv zu beeinträchtigen. Das ist besonders dann der Fall, wenn beispielsweise Dienste, die über Kritische Infrastrukturen bereit gestellt werden, nicht zugänglich sind. Umso mehr, wenn es sich dabei um Dienste handelt, die für das Funktionieren von Wirtschaft und Gesellschaft verantwortlich sind.“
Die Ergebnisse dieser Studie und die Aussagen der Befragten legten nahe, dass etliche dieser Unternehmen nicht so gegen Cyber-Angriffe gewappnet seien wie sie es in Anbetracht der wachsenden Zahl intelligenter, ausgefeilter Angriffsvarianten sein sollten. Die Bedrohungen seien real. Dazu trage auch die wachsende Komplexität der Netzwerke bei, genauso wie Hacker, die technisch wie finanziell ausgesprochen gut ausgestattet seien.
Traditionelle Sicherheitslösungen stoßen an natürlichen Grenzen
Für Betreiber Kritischer Infrastrukturen, eingeschlossen Energieversorger, sei es unabdingbar zu wissen, was in ihren Netzwerken vor sich geht.
Nur ein hoher Grad an Transparenz sorge dafür, dass Cyber-Angriffe wie etwa DDoS-Attacken zeitnah automatisch erkannt und abgewehrt werden können. Gerade der vorausschauende Schutz vor DDoS-Angriffen in ihren unterschiedlichen Erscheinungsformen sollte immer Bestandteil jedes Sicherheitskonzepts sein. Dies verhindere, dass für ein Gemeinwesen essentielle Dienste nicht erreichbar sind oder nachfolgende Datenschutzverletzungen im Rahmen einer DDoS-Attacke auftreten. Hierbei stießen traditionelle Sicherheitslösungen am Gateway wie Firewalls, IPS und ähnliche Lösungen an ihre natürlichen Grenzen.
Weitere Informationen zum Thema:
DATAQUEST, 05.10.2017
Cyber Attacks Can Bring Down the Electric Distribution Grid in the Next Five Years
datensicherheit.de, 08.07.2016
Europäisches Parlament hat NIS-Richtlinie verabschiedet
ein Kommentar
Friedhelm Becker
Kommentieren
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Um zu wissen, was im IT-Netz vor sich geht, muss man wissen, dass nur das erkannt wird, was im geprüften Knoten vor sich geht. Für diese Knoten eignet sich insbesondere die Hardware-Architektur S3DVS. Diese erledigt zusätzlich zu den üblichen Aufgaben eines Knotens folgende Aufgaben: Sie verhindert, dass die Prozessoren des Knotens Malware ausführen. Dadurch „ignoriert“ sie Angriffe auf den Knoten selbst und macht Anti-Viren- und ähnliche Software überflüssig. Sie verhindert, dass ein Angreifer seine Spuren löscht. Sie benötigt keine Ressourcen für die unmittelbare Reaktion auf den Angriff.