site-logo
site-logo
site-logo

7 Gespräche, die Führungskräfte aus dem OT-Bereich zur AISS 2025 mitbringen

7 Gespräche, die Führungskräfte aus dem OT-Bereich zur AISS 2025 mitbringen

7 Gespräche, die Führungskräfte aus dem OT-Bereich zur AISS 2025 mitbringen

Gespräche, die OT-Leiter zu AISS bringen
Shieldworkz-Logo

Prayukth KV

7 Gespräche, die OT-Führungskräfte zur AISS 2025 mitbringen  

Das Gespräch hat bereits begonnen. Letztes Wochenende führte ich ein Gespräch mit einem Sicherheitsleiter eines führenden Herstellers in Indien, und er erzählte mir, dass er in diesem Jahr viel mehr auf dem DSCI Annual Information Security Summit (AISS) 2025 Summit erwartet. Der Grund ist einfach: Seit 2024 ist viel passiert, und wir haben bisher in diesem Jahr mehr Cyberereignisse als je zuvor gesehen, und wir haben noch etwa anderthalb Monate, bevor wir uns von 2025 verabschieden. Es gibt viel zu besprechen und zu diskutieren. 

Für uns bei Shieldworkz leben und atmen wir OT-Sicherheit. Wir sind gespannt und freuen uns auf die Veranstaltung 

Als OT-Führungskräfte, CISOs und Produktionsleiter sich auf das Treffen im Pullman Aerocity vorbereiten, werden die Diskussionen nicht nur theoretisch und akademisch sein, sondern sie werden sich auch um die Bekämpfung der Bedrohungen, Gewährleistung von Resilienz und Rückerlangung der Kontrolle drehen. Basierend auf den Cyber-Ereignissen und Bedrohungen, die wir verfolgen, glauben wir bei Shieldworkz, dass dies die OT-Sicherheitsagenda auf der AISS 2025 dominieren wird. Teilen Sie auch gerne Ihre Gedanken und Prioritäten mit.

Steigende Anzahl von Ereignissen

Die Anzahl der von OT-Betreibern erlebten Cyberereignisse ist in den letzten 10 Monaten erheblich gestiegen. Wir haben gesehen, wie Bedrohungsaktive alle Arten von Netzwerken durchbrechen und Werke, Lieferketten, Flughäfen und erneuerbare Energie-Unterstationen schließen. Die steigende Anzahl von Ereignissen deutet auf die zunehmende Reife hin, die Bedrohungsaktive während kurzer Angriffszyklen aufrechterhalten können. In den meisten Fällen, in denen die Bedrohungsakteure erfolgreich waren, haben die betroffenen Unternehmen Daten und Produktionszyklen aufgrund langer Stillstände verloren.

Die Diskussionen zu diesem Thema werden sich darauf konzentrieren, die Arten von Angriffen, deren Ursprung und die Maßnahmen zu deren Eindämmung zu verstehen.

Verzögerte Reaktion auf Vorfälle

Wie wir im Fall von Jaguar Land Rover und europäischen Flughäfen gesehen haben, führte die Verzögerung der Reaktion auf den Cybervorfall zu neuen Herausforderungen für die beteiligten Einrichtungen. Dies verdeutlicht die Bedeutung eines erprobten und getesteten Vorfallreaktionsplans sowie hohe Schulungs- und Sensibilisierungsniveaus der Mitarbeiter. 

Das KI-Wettrennen: Wie man "Agentic-AI" mit Agentic-AI bekämpft

  • Die Bedrohung: Wir sehen, dass Angreifer KI nutzen, um die Entdeckung zu beschleunigen, Schwachstellen in industriellen Protokollen zu finden und anspruchsvolle "Datenmanipulations"-Angriffe durchzuführen, die unglaublich schwer zu erkennen sind. Sie versuchen nicht mehr nur einzudringen; sie versuchen subtil, Prozesswerte zu ändern oder Alarmmeldungen zu maskieren.

  • Die Shieldworkz-Perspektive: Sie können einer automatisierten Bedrohung nicht mit einem Handbuch begegnen. Die einzige Antwort auf böswillige KI ist eine defensive KI. Hier verlagert sich das Gespräch zu Agentic-AI und fortschrittlicher Network Detection and Response (NDR). Wir werden diskutieren, wie von KI gesteuerte Plattformen autonom die einzigartige "Physik" des Betriebs eines Werks erlernen können. Auf diese Weise wird nicht nur nach bekannten Malware-Signaturen gesucht; es werden anomale Handlungen erkannt, die Probleme verursachen könnten, wie zum Beispiel ein Ventildruck, der sich ändert, wenn er es nie sollte.

In der OT-Umgebung können Bedrohungsaktive KI nutzen, um Angriffspfade zu entdecken, die mit Schwachstellen verbunden sind, während Verteidiger KI nutzen können, um Angriffspfade zu erkennen und zu beseitigen. Die Anwendungsfälle, die mit dem Einsatz von KI verbunden sind, werden für OT-Sicherheitsverantwortliche, die an der AISS 2025 teilnehmen, von großem Interesse sein.

IIoT bändigen: Von "vernetzten Assets" zu "sichtbaren und gesicherten Assets"

Eine der Hauptstrecken des Gipfels ist "Vernetzte industrielle Anlagen". Für OT-Verantwortliche ist diese "Verbindung" sowohl ein Segen als auch ein großes Problem.

  • Die Bedrohung: Jeder neue IIoT-Sensor, Wireless-Gateway und jedes intelligente Gerät, das zur Effizienzsteigerung hinzugefügt wird, schafft einen neuen, oftmals unüberwachten Zugangspunkt. Unser OT/ICS-Bedrohungsbericht 2025 hebt eine Explosion von "drahtlosen blinden Flecken" hervor. Angreifer nutzen Deauthentication-Stürme und andere RF-basierte Angriffe, um Prozesse auf eine Weise zu stören, die traditionelle IT-Sicherheitstools nicht einmal sehen können.

  • Die Shieldworkz-Perspektive: Die Zeiten von "wenn es läuft, nicht anfassen" sind vorbei. Das neue Mantra lautet "vollständige Sichtbarkeit". Die Gespräche auf der AISS werden darüber geführt werden, wie dies zu erreichen ist. Es wird jedoch mehr darum gehen, über traditionelle Asset-Management-Maßnahmen hinauszugehen, um ein vollständiges, aktuelles Bestandsverzeichnis von Assets zu erhalten. Wir werden darüber sprechen, IT-, OT- und IIoT-Überwachung in einem einzigen Dashboard zu integrieren und, was entscheidend ist, wie dies erreicht werden kann, ohne kritische Systeme offline zu nehmen.

Geopolitik auf dem Werkboden

Wenn AISS "Geopolitik & Cyberdiplomatie" als ein zentrales Thema auflistet, betrifft dies nicht nur die Teams aus dem öffentlichen Sektor.

  • Die Bedrohung: Kritische Infrastrukturen wie Strom, Wasser, Öl und Gas sowie die Fertigung sind nicht nur ein Ziel; sie sind das Ziel in geopolitischen Konflikten. Dies sind staatlich geförderte Angriffe mit dem Ziel, physische Störungen und wirtschaftlichen Schaden zu verursachen. Im Kampf um die geopolitische Vorherrschaft sind alle Assets und Netzwerke entweder Ziele oder Durchgangswege. Lang anhaltende kalte Konflikte können Situationen schaffen, in denen der Werkboden und andere OT-Assets ständig angegriffen werden.

  • Die Shieldworkz-Perspektive: Der Werkboden ist die neue virtuelle Frontlinie. Die Diskussion in Delhi wird darüber geführt werden, nationale Resilienz, eine Einrichtung nach der anderen, aufzubauen. Dies bedeutet, Systeme nicht nur gegen Kriminelle, sondern auch gegen Nationalstaaten zu härten. Es verstärkt die Notwendigkeit für robuste, verteidigungsfähige Architekturen, die auf bewährten Standards basieren.

Über eine Checkliste hinausblicken: Einhaltung von IEC 62443

Das AISS-Thema "Sicherheits- und Datenschutz-Governance" erhält im OT-Bereich eine etwas andere Bedeutung.

  • Die Bedrohung: Seit Jahren haben viele Industriebetreiber versucht, sich durch "Luftspalt" abzusichern oder IT-zentrierte Rahmenwerke auf eine OT-Umgebung anzuwenden. Das Ergebnis? Ein zerbrechliches, nicht konformes und komplexes Sicherheitsmaßnahmengemisch, bei dem Standardanmeldeinformationen (wie bei SSH/Telnet) eine der größten Schwachstellen bleiben.

  • Die Shieldworkz-Perspektive: Eine Compliance-Audit-Prüfung mit Häkchen ist keine Sicherheit. Die eigentliche Diskussion dreht sich um die Operationalisierung von Weltklasse-Standards wie IEC 62443 und NIST SP 800-82. Dies ist nicht nur die Aufgabe eines CISOs; es ist eine Aufgabe für das Ingenieurwesen und den Betrieb. Wir erwarten ausführliche Diskussionen darüber, wie praktisches Zero-Trust-Micro-Segmentation auf einem Live-Produktionsnetzwerk implementiert werden kann und wie eine Sicherheitskultur entstehen kann, die sich vom Vorstand bis zum Kontrollraum erstreckt.

Reaktion und Resilienz sollte Geschwindigkeit und Genauigkeit bedeuten

Dies ist vielleicht das dringendste Thema. Das AISS-Thema "Reaktion und Resilienz" ist eine direkte Antwort auf eine erschreckende neue Kennzahl.

  • Die Bedrohung: Unsere Bedrohungsinformationen zeigen, dass fortschrittliche Angreifer nun innerhalb von weniger als 24 Stunden vom Erstzugriff zur vollständigen Prozesskontrollkompromittierung wechseln können. Das Fenster zur Erkennung und Reaktion ist praktisch verschwunden.

  • Die Shieldworkz-Perspektive: Das Gespräch muss sich von "Verhinderung von Sicherheitsverletzungen" (was unmöglich ist) zu "Überleben von Sicherheitsverletzungen" verlagern. Resilienz bedeutet Geschwindigkeit. Wir werden mit Führungskräften über proaktive Vorfallsbereitschaft sprechen. Dies bedeutet vierteljährliche Tabletop-Übungen, einen OT-spezifischen Vorfallreaktionsplan (keinen IT-Plan) zu haben und über die Technologie zu verfügen, um ein kompromittiertes Segment Ihrer Anlage in Minuten statt Tagen zu isolieren.

Zusammenfassung

AISS 2025 in Delhi wird nicht nur eine weitere Konferenz für Sicherheitsverantwortliche sein. Für die OT-Community ist es ein entscheidender Treffpunkt. Die Herausforderungen sind enorm, aber die Technologie, die Rahmenwerke und der Führungsfokus werden fest aufeinander abgestimmt sein, damit das Ökosystem 2026 zusammenarbeiten und greifbare Ergebnisse erzielen kann.

Wir bei Shieldworkz freuen uns unglaublich, Teil dieses Dialogs zu sein, unsere Einblicke zu teilen und von den Besten der Branche zu lernen.

Sind Sie ein OT- oder Industrial-Sicherheitsverantwortlicher, der an der AISS 2025 teilnimmt? Die Gespräche in den Hallen sind oft am wertvollsten. Treten Sie mit uns in Kontakt Wir würden uns freuen, uns auszutauschen und Erfahrungen zu vergleichen.

Können Sie nicht nach Delhi kommen? Sie können sich einen Vorsprung verschaffen, indem Sie den Shieldworkz 2025 OT/ICS & IoT Cybersecurity Threat Landscape Report herunterladen. Diese Daten werden diese kritischen Diskussionen antreiben.

 

Wöchentlich erhalten

Ressourcen & Nachrichten

Dies könnte Ihnen auch gefallen.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.