
DataLocker Whitepaper „Einführung in USB-Sicherheitsaspekte in industriellen Steuerungssystemen“.
OT (Operational Technology) ist bei Industrieunternehmen, bei Öl- und Gas-Förderung, bei Wasseraufbereitung, bei Abfallwirtschaft und Transportwesen, Herstellung von Chemikalien und anderen Bereichen, ein vielfach von der IT getrenntes Netzwerk. OT-Netzwerke enthalten ICS (industrielle Steuerungssysteme) die häufig als SCADA oder DCS strukturiert sind und SPS und IIoT-Maschinen und Geräte enthalten.
Der Standard ISO 27001 verlangt sogar explizit die Trennung von IT und OT.
Um Daten in OT-Komponenten zu aktualisieren, kommen deshalb mobile USB-Speichergeräte wie USB-Sticks und USB-Festplatten zum Einsatz. Die Risiken sind dabei vielfältig:
- BadUSB-Geräte wie RubberDucky u.a. die sich als harmlose USB-Klasse tarnen, tatsächlich aber böswillige Attacken wie Keystroke-Injection durchführen
- Zerstörung von Maschinen und Geräten durch Überspannung. Der häufig fehlende Überspannungsschutz erleichtert Devices wie USB-Killer die Zerstörung des integrierten Host-Rechners
- USB Jumping Malware wie Stuxnet infiziert möglichst viele USB-Laufwerke in der Hoffnung, dass die Malware irgendwann ein Zielsystem befällt
- Infizierte USB-Speichergeräte, die durch Gäste und Techniker in das OT-Netzwerk gebracht werden
Das Whitepaper von DataLocker stellt einen mehrstufigen Sicherheitsansatz vor, der industrielle Steuerungssysteme schützt und damit die Sicherheit, Verfügbarkeit und Zuverlässigkeit von Steuerungs- und Produktionssystemen (CAM) verbessert und vor physischen, wirtschaftlichen und sozialen Auswirkungen schützt.
Lesen Sie dazu das DataLocker Whitepaper und informieren Sie sich über den mehrstufigen Sicherheitsansatz von DataLocker.
DataLocker USB-Device-Management
DataLocker IT-Security Hardware
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
