

Klient: Claroty GmbH
Format: E-bok
Storlek: 5,1 MB
Språk: Deutsch
Datum: 01.10.2025
Stand der CPS-Sicherheit 2025: OT-Risiken
Team82s Analyse der riskantesten Risiken in Bezug auf operative Technologien (OT), die Organisationen mit kritischer Infrastruktur in das Fadenkreuz von Gegnern bringen.
Fortgeschrittene Gegner haben Cyberangriffe verstärkt, die auf operative Technologie abzielen. APTs wie Volt Typhoon, Sandworm und CyberA3ngers verwenden speziell entwickelte bösartige Tools, um Prozesse zu unterbrechen oder zu modifizieren, die von industriellen Steuerungssystemen (ICS) verwaltet werden, und stellen die größten Bedrohungen für die öffentliche Sicherheit sowie die nationale und wirtschaftliche Sicherheit dar.
In diesem Bericht erläutert Claroty Forschungsgruppe Team82 die größten Risiken im Zusammenhang mit OT und ICS, die über die bloße Beurteilung der Kritikalität einer Schwachstelle hinausgehen. Die systematische Erfassung von Risiken wie dem Vorhandensein bekannter und bereits ausgenutzter Schwachstellen – einschließlich solcher im Zusammenhang mit aktiven Ransomware-Kampagnen – sowie unsicheren Internetverbindungen der Geräte liefert Sicherheitsverantwortlichen eine fundierte Entscheidungsgrundlage zur gezielten und kosteneffizienten Priorisierung von Gegenmaßnahmen und Behebungen.
Nachfolgend finden Sie ein Beispiel für den Bericht und die Ergebnisse von Team82
Fortgeschrittene Gegner haben Cyberangriffe verstärkt, die auf operative Technologie abzielen. APTs wie Volt Typhoon, Sandworm und CyberA3ngers verwenden speziell entwickelte bösartige Tools, um Prozesse zu unterbrechen oder zu modifizieren, die von industriellen Steuerungssystemen (ICS) verwaltet werden, und stellen die größten Bedrohungen für die öffentliche Sicherheit sowie die nationale und wirtschaftliche Sicherheit dar.
In diesem Bericht erläutert Claroty Forschungsgruppe Team82 die größten Risiken im Zusammenhang mit OT und ICS, die über die bloße Beurteilung der Kritikalität einer Schwachstelle hinausgehen. Die systematische Erfassung von Risiken wie dem Vorhandensein bekannter und bereits ausgenutzter Schwachstellen – einschließlich solcher im Zusammenhang mit aktiven Ransomware-Kampagnen – sowie unsicheren Internetverbindungen der Geräte liefert Sicherheitsverantwortlichen eine fundierte Entscheidungsgrundlage zur gezielten und kosteneffizienten Priorisierung von Gegenmaßnahmen und Behebungen.
Nachfolgend finden Sie ein Beispiel für den Bericht und die Ergebnisse von Team82