Hohe Ausfallzeiten & lange Recovery-Zeiten


Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar
Bei den Wiederherstellungskosten spielt Ransomware weiterhin eine große Rolle


Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 Prozent) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar bei 37 Prozent der Befragten. Auch die Ausfallzeiten liegen in Deutschland mit mehr als 7 Tagen bei 20 Prozent der Betroffenen höher als im internationalen Vergleich (9 Prozent mit Ausfallzeiten von über einer Woche). Zu diesen Ergebnissen kommt der neue Report "The Global State of CPS Security 2024: Business Impact of Disruptions" von Claroty. Für diesen wurden weltweit 1.100 Fachleute aus den Bereichen Informationssicherheit, OT-Engineering, (bio-) medizinische Technik sowie Facility Management und Anlagenbetrieb befragt.

Bei den Wiederherstellungskosten spielt Ransomware weiterhin eine große Rolle: Mehr als die Hälfte der Befragten weltweit (53 Prozent) hat Lösegeldforderungen von mehr als 500.000 US-Dollar erfüllt, um den Zugang zu verschlüsselten Systemen und Dateien wiederherzustellen und so den Betrieb wieder aufnehmen zu können. In Deutschland gibt es bei den Lösegeldzahlungen eine große Schere: während ein Drittel der Opfer Lösegelder von unter 100.000 US-Dollar gezahlt hat, beliefen sich die erfüllten Forderungen bei einem weiteren Drittel auf über 5 Millionen US-Dollar.

Eng verbunden mit den finanziellen Schäden sind die Auswirkungen auf den Betrieb: Ein Drittel (33 Prozent), in Deutschland sogar knapp die Hälfte (47 Prozent) berichtet von einem ganzen Tag oder mehr Ausfallzeit, die die Produktion von Waren oder Dienstleistungen beeinträchtigte. Etwa die Hälfte (49 Prozent) gab zudem an, dass der Wiederherstellungsprozess eine Woche oder länger dauerte, und fast ein Drittel (29 Prozent) sagte, dass die Wiederherstellung mehr als einen Monat dauerte. Dieser ohnehin schon lange und kostspielige Zeitraum ist in Deutschland noch größer: Hier gaben zwei Drittel (67 Prozent) der Befragten eine Ausfalldauer von mehr als einer Woche an. Bei 33 Prozent dauerte die Recovery zwischen zwei und drei Monate, bei 17 Prozent sogar noch länger. Dies ist besonders bemerkenswert, wenn man bedenkt, dass in CPS-Umgebungen, wie z. B. in Fertigungsbetrieben, die Verfügbarkeit und Betriebszeit kritischer Systeme von größter Bedeutung sind.

Bei den Angriffsvektoren spielen Drittanbieter und Fernzugriff eine entscheidende Rolle. 82 Prozent der Befragten gaben an, dass mindestens ein Cyberangriff auf den Zugriff von Drittanbietern und Partnern auf die CPS-Umgebung zurückzuführen waren. Bei fast der Hälfte (45 Prozent) liefen sogar fünf oder mehr Angriffe in den letzten 12 Monaten auf diese Weise ab. In Deutschland verzeichneten 37 Prozent der Unternehmen sogar mehr als 10 Angriffe über Drittanbieter- und Partnerzugänge. Daraus resultierte bei 30 Prozent der Befragten die Beendigung der entsprechenden Partnerbeziehung, was wiederum zu hohen Folgekosten geführt hat. Und dennoch räumen fast zwei Drittel weltweit (63 Prozent) und gut drei Viertel in Deutschland (77 Prozent) ein, dass sie die Konnektivität von Drittanbietern zur CPS-Umgebung nur teilweise oder gar nicht nachvollziehen können.

Die Ergebnisse zeigen, dass die letzten 12 Monate für die meisten Unternehmen mit cyber-physischen Systemen sowohl disruptiv als auch kostspielig waren. Gleichzeitig gaben die Befragten aber auch ein wachsendes Vertrauen und Verbesserungen in die Risikominderungsmaßnahmen ihrer Unternehmen an. Eine Mehrheit (56 Prozent) hat heute mehr Vertrauen in die Fähigkeit des CPS ihres Unternehmens, Cyberangriffe abzuwehren, als noch vor zwölf Monaten. Fast drei Viertel (72 Prozent) erwarten zudem in den nächsten 12 Monaten messbare Verbesserungen ihrer CPS-Sicherheit.

"Angriffe auf cyber-physische Systeme beeinträchtigen die Betriebsabläufe von Unternehmen und erfordern deutliche Investitionen in die Cybersecurity", sagt Grant Geyer, Chief Strategy Officer bei Claroty. "Wir sehen, dass Unternehmen mehr und mehr ihre Denkweise ändern und von einem reaktiven Prozess zu einem proaktiven zu kommen. Sie betrachten Cybersecurity immer häufiger als Kernaufgabe. Die Ergebnisse dieses Berichts bestätigen, dass ein Verzicht auf Investitionen in die einzigartige Herausforderung des Schutzes von CPS den Gewinn eines Unternehmens ernsthaft beeinträchtigen kann. Glücklicherweise erkennen Unternehmen allmählich, dass sich diese Investitionen lohnen." (Claroty: ra)

eingetragen: 01.12.24
Newsletterlauf: 10.12.24

Claroty: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen