Fraunhofer IAO Blog Header

OT-Sicherheit

Smart Contracts, clevere Hacker und dumme Fehler: Wie Angreifer im Web3 vorgehen und wie wir sie stoppen können.

| 7. Juli 2025 | Kommentare

Mehr als 30 Milliarden US-Dollar wurden bis 2024 durch Hacks und Scams in Web3-Systemen gestohlen – und das ist nur die dokumentierte Spitze des Eisbergs. Die rasant wachsende Web3-Landschaft mit ihren dezentralen Anwendungen, digitalen Assets und selbstverwalteten Wallets hat eine vollkommen neue Angriffsoberfläche geschaffen. Im Unterschied zu klassischen Web2-Plattformen operieren Web3-Systeme weitgehend ohne zentrale Instanzen oder Intermediäre. Diese Dezentralität ist ein großes Versprechen – aber auch ein massives Sicherheitsrisiko. Die zentrale Frage lautet daher: Wie schaffen wir Vertrauen in einer Umgebung, die strukturell weniger Kontrolle kennt?

Mehr lesen »

Ein Quantum Vorsprung: eine Quantum Security Checkliste gegen Cyberangriffe von morgen

| 8. Oktober 2024 | Kommentare

Quantencomputing (QC) - Blogreihe zu Quantencomputing
Quantencomputer können komplexe Probleme lösen, die herkömmliche Computer an Grenzen stoßen lässt. Die Technologie birgt viele Potenziale für die Industrie und bedeutet nicht nur einen Vorstoß in der Wissenschaft, sondern auch eine große Chance für innovative Geschäftsmodelle und vielversprechende Anwendungsszenarien. Sobald Quantencomputer in der Lage sind, die innovativen Quantenalgorithmen auszuführen, für die sie derzeit entwickelt werden, wird ein Wendepunkt erreicht: Unternehmen und Staaten, die darauf vorbereitet sind, diese zu effektiv nutzen, können einen radikalen und transformativen Wettbewerbsvorteil nutzen. Quantencomputer und die sie umgebende Infrastrukturen werden damit zugleich zu einem ausgesprochen attraktiven Angriffsziel.
Mehr lesen »

Kein Backup? Kein Mitleid. Das 1×1 der reaktiven OT-Sicherheit und Resilienz.

| 24. Juli 2024 | Kommentare

Nichts geht mehr, alles steht still: Mit einem Angriff auf die IT- und OT-Infrastruktur müssen Unternehmen heute täglich rechnen, oft passiert dies gerade auch an Wochenenden oder kurz vor Feiertagen.

Wie können sich Unternehmen auf den Fall der Fälle vorbereiten? Eine schnelle, koordinierte und effiziente Reaktion hilft, potenzielle Schäden zu begrenzen und verhindert, dass diese für das Unternehmen existenzbedrohend werden. Durch eine gute Vorbereitung kann man die »Headless Chicken Phase« direkt nach einem Angriff auf ein Minimum beschränken und den Mitarbeitenden traumatische Erfahrungen ersparen. Für produzierende Unternehmen, die über Operational Technology (OT) verfügen, erfordert die Vorbereitung auch ein geübtes Zusammenspiel zwischen dem oft IT-lastigen Security Operations Center (SOC) und den Verantwortlichen für die Produktionsanlagen. Die Devise lautet daher: vorbereiten, vorbereiten, vorbereiten!

Mehr lesen »

»You can’t protect what you don‘t know«: OT-Sicherheit fängt beim Assetmanagement an

| 6. Mai 2024 | Kommentare

Praktiker in produzierenden Betrieben wissen: Das Assetmanagement ist von zentraler Bedeutung für die OT-Sicherheitsarchitektur – doch die Einführung, Umsetzung und das Life-Cycle Management eines Assets wird oftmals für alle Beteiligten zu einem sehr langwierigen, frustrierenden Prozess und die Zufriedenheit mit den erzielten Ergebnissen ist nicht selten niedrig. Woran liegt das und wie kann man es besser machen?
Mehr lesen »

»Die Malware läuft auf zwei Beinen in die Fabrik«: OT-Sicherheit in der Produktion

| 17. Januar 2024 | Kommentare

Während die IT-Sicherheit für alle Unternehmen eine große Bedeutung hat, stehen produzierende Unternehmen vor ganz neuen Herausforderungen: die Sicherheit der OT, der sogenannten Operational Technology. Hier geht es um den sicheren Betrieb der Maschinen und Produktionszellen auf dem »Shopfloor«, den Produktionsflächen der Fabriken.

Für Jahrzehnte wurden Produktionsanlagen von der IT unabhängig gesteuert und waren nicht mit dem Internet verbunden. Dies ändert sich im Moment rapide, da immer mehr industrielle Prozesse digitalisiert und vernetzt werden. Die dadurch bedingte immer engere Verflechtung von IT und OT machen die Produktion für kriminelle und staatliche Akteure leichter angreifbar. OT-Security ist das Gebot der Stunde.
Mehr lesen »

Social Engineering: Wie Mitarbeitende zum Einfallstor für Hackerangriffe auf Unternehmen werden

| 16. November 2022 | Kommentare

Prominente Angriffe mit Verschlüsselungstrojanern haben in der letzten Zeit Firmen wie Pilz aus Ostfildern bei Stuttgart, den Juwelier Wempe oder auch die Heise Gruppe getroffen und erhebliche Schäden verursacht. In der Presse ist im Zusammenhang mit diesen Attacken immer wieder von »Hackern« die Rede. So entsteht leicht der Eindruck, dass sich Angreifer über technische Schwachstellen in die IT-Systeme von Unternehmen »hacken« – doch dieser Eindruck trügt.

Mehr lesen »

Echte Ware – falscher Kunde: künstliche Intelligenz verhindert Identitäts- und Verbraucherbetrug

| 21. Mai 2021 | Kommentare

Künstliche Intelligenz (KI)

Künstliche Intelligenz (KI)
Die Arbeitswelten der Zukunft werden entscheidend von der Entwicklung Künstlicher Intelligenz (KI) geprägt sein. Das Fraunhofer IAO verfolgt in seiner Forschungsarbeit das Ziel, KI-Anwendungen umzusetzen, denen die Menschen vertrauen und die sie akzeptieren.

Wenn »Thomas Gottschalk« sich den teuren Designersessel nach Hause bestellt, freut sich jeder Einzelhändler – neue, zahlungskräftige Kunden sind ja gern gesehen, Prominente erst recht. Dumm nur, wenn Thomas Gottschalk gar nicht »der« Thomas Gottschalk ist, sondern ein Betrüger. Viele Händler scheuen heute noch Maßnahmen gegen Identitätsbetrug, um neue Kunden nicht zu vergraulen. Künstliche Intelligenz könnte hier Abhilfe schaffen, Identitätsbetrug verhindern und gleichzeitig Unternehmen ein sicheres Neugeschäft ermöglichen.

Mehr lesen »

Nach oben