{"id":202224,"date":"2020-11-16T07:05:16","date_gmt":"2020-11-16T06:05:16","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=202224"},"modified":"2024-03-22T14:55:24","modified_gmt":"2024-03-22T13:55:24","slug":"wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/","title":{"rendered":"Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-202225 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg\" alt=\"Welche Cybersicherheit f\u00fcr Wassernetze? | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong>Versuche von Cyberangriffen auf Staud\u00e4mme, Bew\u00e4sserungssysteme oder sogar Wasseraufbereitungsanlagen sind in den Medien nicht sehr pr\u00e4sent. Dennoch existieren diese Angriffe \u2013 und sie nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der Cybersicherheit von Wassernetzen auf der ganzen Welt?<\/strong><\/p>\n<p>Im Allgemeinen ist der Cyberschutz f\u00fcr den Menschen ein wichtiges Thema, bei dem es <a href=\"https:\/\/www.stormshield.com\/de\/news\/ist-die-nahrungsmittelindustrie-ein-neues-ziel-fur-cyberangriffe\/\">von der Frage der Versorgung mit Nahrungsmitteln<\/a> bis zur Gesundheit, einschlie\u00dflich des Wassermanagements geht. Neben den kritischen Problemen, die diesem Sektor und der entscheidenden Bedeutung dieser Ressource inh\u00e4rent sind, muss sich die Wasserindustrie auch mit dem Umfang von Cyber-Angriffen, deren Ziel sie ist, befassen. In der Tat <strong>sind Cyber-Angriffe auf Wasser, so wie die Industrie selbst: Komplex und raffiniert<\/strong>. Und sie werden oft von staatlichen Organen orchestriert, die darauf abzielen, eine Wirtschaft oder ein Land aus dem Gleichgewicht zu bringen. Die Wasserindustrie muss sich daher Produktionsproblemen von gro\u00dfer Bedeutung und gleichzeitig dazu auch Sicherheitsanforderungen stellen. Alle kritischen Infrastrukturen und Ger\u00e4te m\u00fcssen wirksam gesch\u00fctzt werden, indem eine Verteidigungshaltung eingenommen wird, um den Schaden, der durch gro\u00df angelegte Cyberangriffe verursacht werden k\u00f6nnte, so weit wie m\u00f6glich zu begrenzen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cybersicherheit von Wassernetzen \u2013 was wurde bereits erreicht?<\/h2>\n<p>Die wichtigsten digitalen Nachrichten \u00fcber Wasserinfrastrukturen sind der Austausch von RTC-Verbindungen (einem alten Kommunikationsmodus), die f\u00fcr die Migration in das Ethernet-Netzwerk oder in 4G- und 5G-Netzwerke, die eine effizientere Konnektivit\u00e4t bieten, veraltet sind. Alle Standorte der Wasserindustrie betreiben diese Migration nach und nach und sind daher mit der Au\u00dfenwelt verbunden, was vorher nicht der Fall war. In den (gesegneten) Tagen der RTC-Verbindungen waren die meisten Ger\u00e4te (wie z. B. SPS) vom Internet isoliert. Mit dem Ende dieser Art der Kommunikation werden dieselben Ger\u00e4te jedoch verbunden und m\u00fcssen sich neuen Cyber-Bedrohungen stellen.<\/p>\n<blockquote><p><em>Die Wasserindustrie ist nun gezwungen, \u00fcber die Sicherung ihrer Systeme nachzudenken, da sie sich in einer IoT-Logik befinden, oder sogar einer IIoT-Logik und das mit den Sicherheitsproblemen, die damit verbunden sind<\/em><\/p>\n<pre><strong>Rapha\u00ebl Granger,<\/strong> Named Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Dieser Paradigmenwechsel zwingt die Wasserindustrie dazu, auf eine doppelte Herausforderung zu reagieren: Alternde industrielle Systeme und Ger\u00e4te (Windows XP und weitere) auf effizientere \u2013 und besser vernetzte \u2013 Technologien umzustellen und den <strong>Begriff der Cybersicherheit als wesentlichen Bestandteil der industriellen T\u00e4tigkeit<\/strong> zu integrieren. <em>\u201eDie Wasserindustrie ist nun gezwungen, \u00fcber die Sicherung ihrer Systeme nachzudenken, da sie sich in einer IoT-Logik (Internet of Things) oder sogar einer IIoT-Logik (Industrial Internet of Things) mit den Sicherheitsproblemen, die dem inh\u00e4rent sind, befinden\u201c<\/em>, erkl\u00e4rt <strong>Rapha\u00ebl Granger<\/strong>, Named Account Manager bei Stormshield.<\/p>\n<p class=\"P68B1DB1-Normale1\"><span lang=\"DE\">Die Wasserindustrie ist aber auch Bedrohungen ausgesetzt, die ihrer Natur nach inh\u00e4rent sind. Aufgrund der Existenz mehrerer physischer Standorte (z. B. Aufbereitungsbecken, Verteilungszentren und andere Wassert\u00fcrme) muss sich die Wasserindustrie auf verteilte Architekturen verlassen, in denen Nachrichten und Befehle \u00fcbertragen werden. Die Herausforderungen der Integrit\u00e4t und Vertraulichkeit dieses Austauschs sind daher unerl\u00e4sslich, um am Ende der Kette die Qualit\u00e4t einer lebensnotwendigen Ressource in einer Zeit sicherzustellen, in der die Verwaltung aus der Ferne weit verbreitet ist. Diese Herausforderungen implizieren aber auch eine echte Cyber-Sensibilit\u00e4t aller Beteiligten \u2013 ebenso wie der Anbieter von Fernwartungen.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2>Regulatorische Aufmerksamkeit in mehreren Geschwindigkeiten<\/h2>\n<p>In Frankreich werden sensible Infrastrukturen, die mit der Wasserindustrie verbunden sind, im Rahmen des Milit\u00e4rplanungsgesetzes seit vielen Jahren als <strong>Betreiber von entscheidender Bedeutung<\/strong> identifiziert. Und werden daher von der Nationalen Agentur f\u00fcr die Sicherheit von Informationssystemen (Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information: ANSSI) genau \u00fcberwacht. Diese besondere Wachsamkeit des Staates zwingt den Wassersektor aufgrund der Umst\u00e4nde dazu, sich der mit seiner T\u00e4tigkeit verbundenen Cyberprobleme immer mehr bewusst zu werden.<\/p>\n<p>Auf internationaler Ebene beginnen die meisten Wasserakteure in Industriel\u00e4ndern ebenfalls damit, die Cybersicherheit als Voraussetzung zu integrieren. <em>\u201eDas Ma\u00df an Cybersicherheit in Wassernetzen entspricht noch nicht dem Grad der Bedrohung, dem die Wasserindustrie ausgesetzt ist<\/em>\u201c, gibt <strong>Nebras Alqurashi<\/strong>, Manager f\u00fcr Gesch\u00e4fts- und technische Entwicklung im Mittleren Osten bei Stormshield, an. <em>Aber immer mehr Beh\u00f6rden schlagen Alarm und wollen, dass sich alles schnell weiterentwickelt. \u201eIn<\/em> Entwicklungsl\u00e4ndern hingegen geh\u00f6rt die Cybersicherheit keineswegs zu den Priorit\u00e4ten der Wasserindustrie. <em>F\u00fcr diese L\u00e4nder sind die Herausforderungen andere: Wasserknappheit, Wasseraufbereitung, Effizienz der Verteilungsnetze, Abwasserentsorgung usw. In Bezug auf Verwaltung und Zugang zu Wasser sind nicht alle L\u00e4nder gleich weit\u201c<\/em>, betont <strong>Tarik Zeroual<\/strong>, Global Account Manager bei Stormshield. Wenn man von Ungleichheit und Knappheit spricht \u2013 zum Beispiel ist Wasser im Nahen Osten ein sehr seltenes Gut \u2013 spricht man auch von Gier und Konflikten um Wasser und die Kontrolle \u00fcber die Wasserindustrie. Dieser wirtschaftliche und politische Zustand schafft einen besonders g\u00fcnstigen N\u00e4hrboden f\u00fcr Cyber-Angriffe, die dann zu einem Druck- und Destabilisierungsmittel von Staat zu Staat werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Geopolitik, \u00f6ffentliche Gesundheit usw., die Herausforderungen hinter den Cyberangriffen, die gegen die Wasserinfrastruktur stattfinden<\/h2>\n<p class=\"P68B1DB1-Normale1\"><span lang=\"DE\">Man k\u00f6nnte beinahe sagen, dass die Wasserindustrie die Probleme zwischen Ger\u00e4ten, die besonders anf\u00e4llig sind (da sie von alten Betriebssystemen gesteuert werden), den \u00dcbergang zum IIoT oder auch die damit verbundenen geopolitischen und strategischen Probleme in Bezug auf die Wasserressource, vervielfacht. Es ist daher unm\u00f6glich, dass Wasser und seine kritische Infrastruktur den Cyberangreifern entgehen. <\/span><\/p>\n<p>Die heutige Wasserinfrastruktur steht daher unter Cyber-Beschuss, und dies sind <em>Ransomware-Angriffe<\/em>, die scheinbar von den Angreifern bevorzugt werden. Laut der amerikanischen Firma Gray Matter wurden 2019 allein in den USA <a href=\"https:\/\/graymattersystems.com\/ransomware-water-utilities-cybersecurity\/\">mehr als 22 Cyberangriffe dieser Art<\/a> registriert. Bereits im Jahr 2018 war ein Wasserversorger in North Carolina <a href=\"https:\/\/www.csoonline.com\/article\/3314557\/ransomware-attack-hits-north-carolina-water-utility-following-hurricane.html\">das Ziel eines Cyberangriffs durch Ransomware<\/a>, w\u00e4hrend sich der Staat mitten im Krisenmanagement befand, nachdem er einige Wochen zuvor die verheerenden Folgen des Hurrikans Florence erlitten hatte. Die Angreifer wurden verd\u00e4chtigt, diesen chaotischen Kontext ausgenutzt zu haben, um Wassersysteme anzugreifen und der Bev\u00f6lkerung Schaden zuzuf\u00fcgen. Um in das Wassernetz einzudringen, h\u00e4tten sie zuerst die Emotet-Malware verwendet und dann, sobald sie in den Systemen installiert waren, die Ryuk-Ransomware injiziert \u2013 die daf\u00fcr bekannt ist, dass so insbesondere \u00f6ffentliche Strukturen angreift \u2013 und einen Teil der Daten des Wasserdiensts verschl\u00fcsselt.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\" style=\"text-align: center;\">We talked to <a href=\"https:\/\/twitter.com\/Forescout?ref_src=twsrc%5Etfw\">@Forescout<\/a> about the <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\">#malware<\/a> that was used in the recent <a href=\"https:\/\/twitter.com\/hashtag\/utility?src=hash&amp;ref_src=twsrc%5Etfw\">#utility<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\">#ransomware<\/a> attack in North Carolina.<\/p>\n<p>The <a href=\"https:\/\/twitter.com\/hashtag\/cyberattack?src=hash&amp;ref_src=twsrc%5Etfw\">#cyberattack<\/a> hit Onslow county's water utility as residents grappled with the fallout from Hurricane Florence.<a href=\"https:\/\/t.co\/GxMdXnzTrF\">https:\/\/t.co\/GxMdXnzTrF<\/a> <a href=\"https:\/\/t.co\/XwruSklCy6\">pic.twitter.com\/XwruSklCy6<\/a><\/p>\n<p style=\"text-align: center;\">\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/1052916176148463616?ref_src=twsrc%5Etfw\">October 18, 2018<\/a><\/p>\n<\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<p>Im Jahr 2017 hatten Cybersicherheitsforscher der Georgia State University eine neue Form von Malware entwickelt, die Wasser durch Ver\u00e4nderung des Chlorgehalts in den Wasseraufbereitungsanlagen vergiften kann. Um diesen Angriff zu simulieren, \u00fcbernahmen die Forscher die Kontrolle \u00fcber die PLC (<em>Programmable Logic Controllers<\/em>) der Anlage. In <a href=\"http:\/\/www.cap.gatech.edu\/plcransomware.pdf\">ihrem Bericht<\/a>, der diese Simulation nachzeichnet, beschreiben die Forscher die Vorgehensweise, mit der Angreifer die Kontrolle \u00fcber diese anf\u00e4lligen PLC \u00fcbernehmen k\u00f6nnen. Es gibt zun\u00e4chst eine erste Erkennungsphase, in der mit dem Internet verbundene PLC (insbesondere \u00fcber die spezialisierte Suchmaschine Shodan) erkannt und als Einstiegspunkte verwendet werden. Sobald Angreifer sich im System befinden, k\u00f6nnen sie sich \u00fcber das Fabriknetzwerk ausbreiten und wichtige Fabrikdaten wie den Zugriff auf SPS-Steuerungen und deren Befehle erfassen. Der letzte Schritt besteht schlie\u00dflich darin, die dem Wasser zugesetzte Chlormenge zu erh\u00f6hen und falsche Messwerte anzuzeigen.<\/p>\n<p>Denn das ist auch eines der Ziele von Cyber-Angriffen auf die Wasserinfrastruktur: strategische Angriffe, die vorangetrieben werden und deren Auswirkungen einen Teil der Bev\u00f6lkerung eines Landes gef\u00e4hrden k\u00f6nnen. Und zur Destabilisierung eines ganzen Staates f\u00fchren. Das Problem der \u00f6ffentlichen Gesundheit im Zusammenhang mit Wasser ist ein kritisches Thema, mit dem sich Hersteller im Kampf gegen Cyber-Angriffe auseinandersetzen m\u00fcssen. <em>\u201eWenn man Zugriff auf eine Wasserverteilungsstelle bekommt, hat man auch Zugriff auf die Bev\u00f6lkerung mit dem Risiko erheblicher physischer Sch\u00e4den. Ein erfolgreicher Cyberangriff auf die Wasserindustrie ist ein Angriff, der ein unmittelbares Risiko darstellen kann\u201c<\/em>, warnt Tarik Zeroual.<\/p>\n<blockquote><p><em>Ein erfolgreicher Cyberangriff auf die Wasserindustrie ist ein Angriff, der ein unmittelbares Risiko darstellen kann<\/em><\/p>\n<pre><strong>Tarik Zeroual,<\/strong> Global Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>\u00dcber die Arbeit dieser Universit\u00e4t hinaus ist die \u00c4nderung der chemischen Behandlung von Wasser mit einem sehr realen Risiko verbunden. Im April letzten Jahres versuchte der Iran angeblich durch Cyberangriffe, diese Operation durchzuf\u00fchren und damit die Qualit\u00e4t des Wassers zu beeintr\u00e4chtigen, das dazu gedacht war, einen Teil der israelischen Bev\u00f6lkerung zu versorgen. Die Angreifer h\u00e4tten zuerst die Kontrolle \u00fcber amerikanische Server \u00fcbernommen, um ihre Spuren zu verwischen, und dann die gezielten Wasserverteilungsnetze angegriffen. Der Angriff war letztendlich erfolglos, aber wenn er im Gegenteil erfolgreich gewesen w\u00e4re, w\u00e4re der Schaden f\u00fcr die \u00f6ffentliche Gesundheit erheblich gewesen, mit der wahrscheinlichen Vergiftung eines Teils der Einwohner.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\" style=\"text-align: center;\">An Iranian hack that took place in April reportedly aimed to raise chlorine in <a href=\"https:\/\/twitter.com\/hashtag\/Israel?src=hash&amp;ref_src=twsrc%5Etfw\">#Israel<\/a>'s water supply to dangerous levels, which could have left hundreds sick. Thankfully the attack was thwarted. <a href=\"https:\/\/t.co\/S0Wz0F0OV3\">pic.twitter.com\/S0Wz0F0OV3<\/a><\/p>\n<p style=\"text-align: center;\">\u2014 StandWithUs (@StandWithUs) <a href=\"https:\/\/twitter.com\/StandWithUs\/status\/1267712552802320385?ref_src=twsrc%5Etfw\">June 2, 2020<\/a><\/p>\n<\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<p>Im Juli letzten Jahres bedauerte Israel zwei neue Angriffe auf seine empfindliche Wasserinfrastruktur. Diesmal wurden nicht st\u00e4dtische Netzwerke ins Visier genommen, sondern Ger\u00e4te, die f\u00fcr den Agrarsektor verwendet werden. Wenn auch in kleinerem Ma\u00dfstab bleibt der Iran jedoch im Verdacht, der Ursprung dieser Angriffe zu sein, mit dem Ziel, den Staat Israel zu destabilisieren und politisch zu schw\u00e4chen. F\u00fcr diese beiden Versuche h\u00e4tten die Angreifer erneut amerikanische Server verwendet, um dann die Pumpensteuerungsprogramme zu infizieren.<\/p>\n<p>Im Allgemeinen scheinen diese Cyberangriffe gegen die Wasserinfrastruktur reibungslos durchgef\u00fchrt zu werden: Sie werden vorweggenommen, vorbereitet und \u00e4u\u00dferst gut dokumentiert. Die Angreifer wissen also, wie die Systeme funktionieren, auf die sie abzielen; nichts wird dem Zufall \u00fcberlassen und es wird nichts aus Opportunismus heraus getan. Dies deutet darauf hin, dass die Cyber-Angriffe gegen die Wasserindustrie offenbar von oder f\u00fcr Staaten durchgef\u00fchrt werden und dass die Gruppen von Angreifern, die sie ausf\u00fchren, alles andere als Amateure sind. <em>\u201eDie Angreifer, die Aktionen gegen die Wasserindustrie durchf\u00fchren, sind organisierte Gruppen \u2013 im Allgemeinen ATPs von russischer, chinesischer oder iranischer Herkunft \u2013 und sie werden von staatlichen Stellen finanziert oder geleitet\u201c<\/em>, gibt Tarik Zeroual an.<\/p>\n<p class=\"P68B1DB1-Normale1\"><span lang=\"DE\">Wasser bietet daher die M\u00f6glichkeit, gro\u00df angelegte Cyber-Angriffe mit einer echten strategischen Dimension durchzuf\u00fchren. Die Wasserindustriellen m\u00fcssen sich entsprechend bewaffnen, um die \u00dcbernahme ihrer Infrastrukturen zum Zwecke der Cyberkriegsf\u00fchrung vor dem Hintergrund der Geopolitik so weit wie m\u00f6glich zu begrenzen.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2>Segmentieren, um sich besser zu sch\u00fctzen: die Antwort der Wasserindustrie<\/h2>\n<p>Bei schweren Krankheiten werden starke Heilmittel eingesetzt. Um sich vor Cyberangriffen zu sch\u00fctzen, muss die Wasserindustrie filtern, was von der Au\u00dfenwelt in ihre Fabriken kommt. Zu diesem Zweck hat der Sektor eine Politik der Segmentierung seiner Standorte eingef\u00fchrt. Ein wesentlicher Ansatz zum Schutz der Wasserinfrastruktur, zumal er viele Formen annehmen kann. <em>\u201eDie Wasserindustrie segmentiert jeden ihrer Standorte und kontrolliert die Kommunikation, die diese durchlaufen\u201c<\/em>, legt Rapha\u00ebl Granger aus. \u00dcber die Segmentierung der Betriebsst\u00e4tten hinaus trennt die Wasserindustrie auch die IT-Welt (PCs, Server, Benutzer) von der OT-Welt (Betriebswelt) in diesen Standorten. Diese Segmentierung zielt darauf ab, den operativen Teil im Falle von Angriffen zu isolieren. Schlie\u00dflich ist es innerhalb des OT-Teils selbst wieder m\u00f6glich, eine Form der Segmentierung mit einer Trennung zwischen dem \u00dcberwachungsteil und dem Ausf\u00fchrungsteil (SPS) zu finden.<\/p>\n<p>Die Hauptakteure im Bereich Cyber, insbesondere Entwickler, unterst\u00fctzen die Wasserindustrie bei <a href=\"https:\/\/www.stormshield.com\/de\/news\/effizienz-und-sicherheit-vorteile-der-segmentierung-von-informationssystemen\/\">diesem Segmentierungsprozess<\/a> und durch eine Reihe von Sicherheitsma\u00dfnahmen, die darauf abzielen, die Kapazit\u00e4ten zur Verhinderung von Cyberangriffen zu st\u00e4rken. <em>\u201eUm die Cybersicherheit von Wassernetzen zu gew\u00e4hrleisten, helfen Entwickler den Industriellen in der Branche, die Zuverl\u00e4ssigkeit und Konformit\u00e4t von Netzprotokollen zu \u00fcberpr\u00fcfen. Die Idee dahinter ist, durch die Einrichtung insbesondere von industriellen Firewalls sicherzustellen, dass diese Protokolle nicht von einem Angreifer ge\u00e4ndert oder angegriffen werden \u201c<\/em>, erkl\u00e4rt Rapha\u00ebl Granger. F\u00fcr diese Branche ist es daher unerl\u00e4sslich, \u00fcber L\u00f6sungen zu verf\u00fcgen, mit denen die Rechtm\u00e4\u00dfigkeit der von den SPS ausgef\u00fchrten Befehle \u00fcberpr\u00fcft und Systeme eingerichtet werden k\u00f6nnen, mit denen Fernzugriffe (f\u00fcr Fernwartung, Alarmverwaltung usw.) verwaltet und gesichert werden k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"P68B1DB1-Normale1\"><span lang=\"DE\">Die Wasserindustrie organisiert ihre Reaktion auf Cyberangriffe, aber dies ist erst der Anfang. Ab morgen muss der Sektor auf eine neue Herausforderung reagieren: die Ausweitung seiner Sicherheitspolitik auf die gesamte Kette \u00fcber Fabriken hinaus; und hin zu einem noch fortschrittlicheren IIoT-Ansatz mit von Anfang bis Ende garantierter Sicherheit von Kommunikation und Systemen von der Fabrik bis zum Verbraucher.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Versuche von Cyberangriffen auf Staud\u00e4mme, Bew\u00e4sserungssysteme oder sogar Wasseraufbereitungsanlagen sind in den Medien nicht sehr pr\u00e4sent. Dennoch existieren diese Angriffe \u2013 und sie nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der Cybersicherheit von Wassernetzen auf der ganzen Welt? Im Allgemeinen&#8230;<\/p>\n","protected":false},"author":48,"featured_media":202225,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331,6566],"business_size":[687,685,686],"industry":[700],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[4428,4366,4433,1537,4434,1539,1541,6569,1553,1564,1531],"class_list":["post-202224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","tag-industrielle-cyber-sicherheit","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-industrie-de","listing_product-sn2100-de","listing_product-sn310-de","listing_product-sn3100-de","listing_product-sn510-de","listing_product-sn6100-de","listing_product-sn710-de","listing_product-sn910-de","listing_product-sni20-de","listing_product-sni40-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Welche Cybersicherheit f\u00fcr Wassernetze? | Stormshield<\/title>\n<meta name=\"description\" content=\"Wasserinfrastruktur muss gegen Cyberangriffe gepr\u00fcft werden. Wie kann die Cybersicherheit dieser kritischen Infrastrukturen gew\u00e4hrleistet werden?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Welche Cybersicherheit f\u00fcr Wassernetze? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Wasserinfrastruktur muss gegen Cyberangriffe gepr\u00fcft werden. Wie kann die Cybersicherheit dieser kritischen Infrastrukturen gew\u00e4hrleistet werden?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-16T06:05:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-22T13:55:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Khobeib Ben Boubaker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Khobeib Ben Boubaker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/\"},\"author\":{\"name\":\"Khobeib Ben Boubaker\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\"},\"headline\":\"Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen\",\"datePublished\":\"2020-11-16T06:05:16+00:00\",\"dateModified\":\"2024-03-22T13:55:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/\"},\"wordCount\":2051,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/\",\"name\":\"Welche Cybersicherheit f\u00fcr Wassernetze? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg\",\"datePublished\":\"2020-11-16T06:05:16+00:00\",\"dateModified\":\"2024-03-22T13:55:24+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\"},\"description\":\"Wasserinfrastruktur muss gegen Cyberangriffe gepr\u00fcft werden. Wie kann die Cybersicherheit dieser kritischen Infrastrukturen gew\u00e4hrleistet werden?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg\",\"width\":800,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\",\"name\":\"Khobeib Ben Boubaker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"caption\":\"Khobeib Ben Boubaker\"},\"description\":\"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Welche Cybersicherheit f\u00fcr Wassernetze? | Stormshield","description":"Wasserinfrastruktur muss gegen Cyberangriffe gepr\u00fcft werden. Wie kann die Cybersicherheit dieser kritischen Infrastrukturen gew\u00e4hrleistet werden?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/","og_locale":"de_DE","og_type":"article","og_title":"Welche Cybersicherheit f\u00fcr Wassernetze? | Stormshield","og_description":"Wasserinfrastruktur muss gegen Cyberangriffe gepr\u00fcft werden. Wie kann die Cybersicherheit dieser kritischen Infrastrukturen gew\u00e4hrleistet werden?","og_url":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/","og_site_name":"Stormshield","article_published_time":"2020-11-16T06:05:16+00:00","article_modified_time":"2024-03-22T13:55:24+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg","type":"image\/jpeg"}],"author":"Khobeib Ben Boubaker","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Khobeib Ben Boubaker","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/"},"author":{"name":"Khobeib Ben Boubaker","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"headline":"Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen","datePublished":"2020-11-16T06:05:16+00:00","dateModified":"2024-03-22T13:55:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/"},"wordCount":2051,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg","keywords":["Cybersecurity - von Stormshield","Industrielle Cyber-Sicherheit"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/","url":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/","name":"Welche Cybersicherheit f\u00fcr Wassernetze? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg","datePublished":"2020-11-16T06:05:16+00:00","dateModified":"2024-03-22T13:55:24+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"description":"Wasserinfrastruktur muss gegen Cyberangriffe gepr\u00fcft werden. Wie kann die Cybersicherheit dieser kritischen Infrastrukturen gew\u00e4hrleistet werden?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481338286.jpg","width":800,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/wasserinfrastruktur-wenn-sich-staaten-und-cyberangreifer-einmischen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1","name":"Khobeib Ben Boubaker","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","caption":"Khobeib Ben Boubaker"},"description":"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.","sameAs":["https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/202224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=202224"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/202224\/revisions"}],"predecessor-version":[{"id":434053,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/202224\/revisions\/434053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/202225"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=202224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=202224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=202224"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=202224"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=202224"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=202224"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=202224"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=202224"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=202224"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=202224"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=202224"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=202224"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=202224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}