{"id":476223,"date":"2024-01-08T07:00:45","date_gmt":"2024-01-08T06:00:45","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=476223"},"modified":"2023-12-20T17:17:28","modified_gmt":"2023-12-20T16:17:28","slug":"energieinfrastruktur-umgang-mit-cyberbedrohungen","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/","title":{"rendered":"Energieinfrastruktur: Umgang mit Cyberbedrohungen."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-472052\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-2239292617-resized-300x100.jpg\" alt=\"Kritische Infrastrukturen in der Energiewirtschaft im Angesicht von Cyberbedrohungen | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Durch die Digitalisierung hat der Energiesektor unbestreitbare Vorteile in Bezug auf die Flexibilit\u00e4t und die Optimierung von Netzwerken gewonnen. Allerdings hat die Transformation auch signifikante Schwachstellen mit sich gebracht, die zus\u00e4tzliche Eintrittspunkte in den physisch bereits stark ausgedehnten Bereich zwischen Energieerzeugung, -transport und -verteilung darstellen. In Folge dessen ist die Energieinfrastruktur, die lebenswichtig und von entscheidender Bedeutung f\u00fcr unsere Wirtschaft ist, einem erh\u00f6hten Risiko von Cyberangriffen ausgesetzt.<\/strong><\/p>\n<p>Wie lassen sich die verschiedenen Einfallstore in solche kritischen Infrastrukturen schlie\u00dfen? Wie kann der Schaden, der von Betriebsst\u00f6rungen bis hin zur physischen Zerst\u00f6rung von Ger\u00e4ten reicht, minimiert werden? Ein besseres Verst\u00e4ndnis der unterschiedlichen Vorgehensweisen von Cyberkriminellen, der h\u00e4ufigsten Angriffstypen und der verf\u00fcgbaren L\u00f6sungen unterst\u00fctzt Unternehmen dabei, sich besser auf Angriffe vorzubereiten und sie abzuwehren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Eine gro\u00dfe Angriffsfl\u00e4che<\/h2>\n<p>Energieinfrastrukturen waren bereits vor der digitalen Transformation durch eine besondere geographische Verteilung gekennzeichnet, die auf mehreren Produktionszentren und einem zersplitterten Netzwerk basierte. Dies bot eine gro\u00dfe Angriffsfl\u00e4che, die sich mit der Einf\u00fchrung von unz\u00e4hligen Sensoren, Automaten und vernetzten Objekten, der <a href=\"https:\/\/www.stormshield.com\/de\/news\/warum-die-verbindung-der-netze-untereinander-sie-verstarkt-cyberangriffen-aussetzt\/\">Verkn\u00fcpfung von Netzwerken<\/a> und dem Zugang zu Cloud-Umgebungen noch weiter ausdehnen wird.<\/p>\n<p><strong>Workstations, verschiedene angeschlossene Ger\u00e4te und sogar der Kommunikationsfluss sind potenzielle Einfallstore f\u00fcr Cyberkriminelle.<\/strong> Viele Energieinfrastrukturen sind bereits Jahrzehnte alt, und dies trifft auch auf einen Teil ihrer Ger\u00e4te zu. In der Regel wurden diese f\u00fcr einen Betrieb von \u00fcber 50 Jahren konzipiert, allerdings hat nur der IT-Bereich mit neuen Entwicklungen Schritt gehalten und seine Ger\u00e4te modernisiert. <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/industrielle-cybersicherheit-und-ot-schutz\/\">Der operative Bereich (OT)<\/a> verharrte in der Regel in seinem urspr\u00fcnglichen Zustand... Dies f\u00fchrt dazu, dass (zu) viele Maschinen heute noch mit obsoleten, veralteten Softwareversionen betrieben werden, die vor allem nicht gegen die neuesten Schwachstellen gepatcht wurden. Das Risiko wurde durch separate Systeme und\/oder private Netzwerke innerhalb von Fabriken und Kraftwerken minimiert. Aber die (vielger\u00fchmte) IT\/OT-Konvergenz hat diese Isolierung, <a href=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wie-viel-angst-sollten-sie-vor-ihrer-kaffeemaschine-haben\/\">die an sich bereits eine Schwachstelle ist<\/a>, in Frage gestellt. Gleichzeitig wurden die unterschiedlichen Ger\u00e4te in Kraftwerken, Wasserkraftwerken oder W\u00e4rmekraftwerken nicht nach dem <em>Cybersecurity-by-Design-Ansatz<\/em> konzipiert. All die Sensoren, ob IEDs (<em>Intelligent Electronic Devices<\/em>), RTUs (<em>Remote Terminal Units<\/em>) oder sonstige, verwandeln sich in leicht zug\u00e4ngliche Eintrittspunkte f\u00fcr Cyberkriminelle, sobald sie miteinander verbunden sind. Zu allem \u00dcberfluss werden in solchen Umgebungen h\u00e4ufig schl\u00fcsselfertige Systeme verwendet, f\u00fcr die keine Sicherheits-Patches vorgesehen sind.<\/p>\n<p>\u00dcber diese ersten Ansatzpunkte hinaus sind <strong>die im Energiesektor verwendeten Kommunikationsprotokolle ein weiterer wichtiger Aspekt f\u00fcr die Cybersicherheit<\/strong>. Viele Kommunikationsprotokolle wurden in einer Zeit entwickelt, in der Sicherheit keine Priorit\u00e4t hatte. Das IEC-104-Protokoll kommt beispielsweise h\u00e4ufig in der Telemetrie im Energiebereich zum Einsatz. Allerdings verf\u00fcgt es weder \u00fcber einen Authentifizierungs- noch einen Verschl\u00fcsselungsmechanismus, was es extrem anf\u00e4llig f\u00fcr Cyberangriffe macht. Dasselbe gilt f\u00fcr das GOOSE-Protokoll (<em>Generic Object Oriented Substation Events<\/em>, eine Funktion <a href=\"https:\/\/www.stormshield.com\/de\/news\/so-strukturiert-der-standard-iec-61850-den-bereich-der-energiewirtschaft\/\">des IEC 61850-Standards<\/a>). Es wurde urspr\u00fcnglich entwickelt, um (zeitraubende) \u00dcberpr\u00fcfungen zu begrenzen und die Ausfallsicherheit eines Systems zu erh\u00f6hen, kann aber heute leicht dazu missbraucht werden, um b\u00f6sartige Pakete einzuschleusen. Dieses Problem betrifft auch Fernverbindungen, wie z.B. im Rahmen der Fernwartung. Da diese Verbindungen unerl\u00e4sslich f\u00fcr die Betriebseffizienz von Umspannwerken sind, k\u00f6nnen sie auch f\u00fcr einen unbefugten (und b\u00f6swilligen) Zugriff auf das Netzwerk ausgenutzt werden.<\/p>\n<p>Cyberkriminelle k\u00f6nnen auf <a href=\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\">verschiedene Angriffsvektoren<\/a> zur\u00fcckgreifen: Netzwerke, Software, Hardware und Menschen. Im Energiesektor ist der menschliche Vektor aufgrund der gro\u00dfen Anzahl von Subunternehmern besonders sensibel.<\/p>\n<p>&nbsp;<\/p>\n<h2>Polymorphe Cyberangriffe<\/h2>\n<p>Cyberkriminelle nutzen verschiedene Arten von Angriffen, um den Energiesektor anzugreifen. Da hier die Aufrechterhaltung der Gesch\u00e4ftst\u00e4tigkeit von entscheidender Bedeutung ist, sind <strong>Denial-of-Service-Angriffe (DDoS) und Ransomware Teil des klassischen Angriffsarsenals<\/strong>.<\/p>\n<p>Aber die Spionage und Sabotage der Energieinfrastruktur kann auch andere Formen annehmen \u2013 oder sogar auf anderen Wegen erfolgen, wie z.B. \u00fcber die Zulieferkette. <strong><em>Supply Chain Attacks<\/em> zielen auf die Lieferanten und Gesch\u00e4ftspartner des Energiesektors ab. <\/strong>Da diese weniger sicher und somit anf\u00e4lliger sind, k\u00f6nnen Cyberkriminelle sich auf diese Weise indirekt Zugang zu den Netzwerken von Unternehmen der Energiebranche verschaffen. Es handelt sich dabei um besonders heimt\u00fcckische Angriffe, da sie das Vertrauensverh\u00e4ltnis zwischen den Unternehmen des Energiesektors und ihren Lieferanten zu ihrem Vorteil nutzen.<\/p>\n<p>Zus\u00e4tzlich zu diesem bereits umfangreichen Arsenal m\u00fcssen <strong>Unternehmen im Energiesektor mit einem weiteren Risiko rechnen, denn durch seinen hochsensiblen Charakter r\u00fcckt dieser Wirtschaftszweig im Rahmen von geopolitischen Konflikten auch ins Fadenkreuz staatlicher Akteure.<\/strong> Dies geht so weit, dass sie in spezialisierte Malware investieren, die auf bestimmte Ger\u00e4te oder Betriebsabl\u00e4ufe abzielt. Prominente Beispiele hierf\u00fcr sind <a href=\"https:\/\/www.stormshield.com\/de\/news\/stuxnet-welche-lehren-lassen-sich-zwoelf-jahre-spaeter-ziehen\/\">Stuxnet<\/a> im Jahr 2010, BlackEnergy im Jahr 2015 oder Industroyer im Jahr 2016. Die Malware Industroyer, um nur ein Beispiel anzuf\u00fchren, ist zum Beispiel in der Lage, die in einem industriellen Netzwerk verwendeten <a href=\"https:\/\/www.stormshield.com\/de\/news\/wie-kann-die-sicherheit-industrieller-protokolle-kontrolliert-werden\/\">Kommunikationsprotokolle<\/a> zu erkennen und anzugreifen, so dass sie effektiv auf Energiesysteme abzielen kann.<\/p>\n<p>Und wo andere Cyberangriffe sich auf die IT-Branche konzentrieren, haben die Malware-Programme Industroyer.V2 und Cosmicenergy sich in j\u00fcngster Zeit wieder dem OT-Schutz zugewandt. Die im 2023 von <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/cosmicenergy-ot-malware-russian-response\" target=\"_blank\" rel=\"noopener\">Mandiant<\/a>-Teams entdeckte <strong>Malware Cosmicenergy f\u00e4ngt Befehle ab, die \u00fcber das IEC-104-Protokoll erteilt werden, um mit RTUs und dem OT-Netzwerk zu interagieren<\/strong>. \u201e<em>Ein Angreifer kann \u00fcber diesen Zugang Fernbefehle senden, um die Bet\u00e4tigung von Schaltern und Unterbrechern in Stromleitungen zu beeinflussen und so eine Unterbrechung der Stromversorgung zu verursachen<\/em>\u201c, hei\u00dft es in dem Forschungsartikel. Entdeckt wurde diese Malware nicht durch einen Angriff, sondern weil sie in einen \u00f6ffentlichen Malware-Scanner heruntergeladen wurde. Ob Zufallstreffer oder nicht, in jedem Fall zeigt diese Episode, dass Cyberkriminelle verst\u00e4rkt Malware suchen, die auf Protokolle im Energiesektor abzielt.<\/p>\n<p>&nbsp;<\/p>\n<h2>Schutzma\u00dfnahmen f\u00fcr den Energiesektor<\/h2>\n<p>Wie l\u00e4sst sich der Energiesektor angesichts dieser Tatsachen und Bedrohungen sch\u00fctzen? Bereits 2018 warnte der damalige Generaldirektor der ANSSI, Guillaume Poupard, den franz\u00f6sischen Ausschuss f\u00fcr Ausw\u00e4rtige Angelegenheiten, Verteidigung und Streitkr\u00e4fte vor <a href=\"https:\/\/www.stormshield.com\/de\/news\/warum-die-verbindung-der-netze-untereinander-sie-verstarkt-cyberangriffen-aussetzt\/\">den Folgen eines Angriffs<\/a> auf die Energieversorgungsnetze eines Landes.<\/p>\n<p>F\u00fcr den effektiven Schutz dieser komplexen und voneinander abh\u00e4ngigen Systeme ist <strong>ein umfassender und vielschichtiger Ansatz von entscheidender Bedeutung<\/strong>. Mit Blick auf die verschiedenen Einfallstore f\u00fcr Cyberbedrohungen ist es unabdingbar, eine angemessene Verteidigungsstrategie zu entwickeln, die von der Einf\u00fchrung geeigneter Cyber-Tools bis hin zur kontinuierlichen Schulung von Mitarbeitenden und Lieferanten reicht. Jede Art von Angriff hat ihre eigenen Herausforderungen in Bezug auf Erkennung, Pr\u00e4vention und vor allem Reaktion. Traffic-Verringerung und -Filterung, eine granul\u00e4re Netzwerksegmentierung, der Einsatz von Intrusion-Detection-Systemen sowie periodische Backups sind nur einige Beispiele f\u00fcr die unersch\u00f6pfliche Liste der Elemente, die f\u00fcr die industrielle Cybersicherheit unerl\u00e4sslich sind.\u00a0\u201e<em>In der Praxis sehen wir, dass der Energiesektor in Frankreich bereits eine Reihe von Sicherheitsmechanismen implementiert hat, die auf ihre Prozesse zugeschnitten sind\u201c<\/em>, erl\u00e4utert <strong>Khobeib Ben Boubaker<\/strong>, Head of Industrial Security Business Line bei Stormshield. \u201e<em>Dieser Ansatz beginnt, sich in der Cybersicherheit auszuzahlen.\u201c<\/em><\/p>\n<p>Fachleute im Energiesektor m\u00fcssen sich hier auf das Konzept der Verteidigung in der Tiefe st\u00fctzen, das der ANSSI so sehr am Herzen liegt. Dieses Konzept ist in der <a href=\"https:\/\/www.stormshield.com\/de\/news\/iec-62443-die-unumgaengliche-norm-im-bereich-cyber-sicherheit-fuer-die-industrie\/\">Norm IEC 62443<\/a> ausgef\u00fchrt und f\u00f6rdert als \u00fcbergreifendes Referenzsystem die Sicherheit jeder Untergruppe eines Systems. <strong>Der regulatorische Teil bietet eine weitere Hilfestellung f\u00fcr den Energiesektor<\/strong>, da er in diesem Bereich so umfassend ist. Zu den relevanten Normen z\u00e4hlen IEC 62645, eine Zusammenstellung von Ma\u00dfnahmen zur Verhinderung, Erkennung und Reaktion auf b\u00f6swillige Handlungen durch Cyberangriffe auf die Computersysteme von Kernkraftwerken, IEC 62859, die den Rahmen f\u00fcr das Management der Interaktionen zwischen physischer Sicherheit und Cybersicherheit bildet; ISO 27019, die Sicherheitsempfehlungen f\u00fcr Prozesskontrollsysteme enth\u00e4lt, die von der Betreiberindustrie im Energiesektor eingesetzt werden; und schlie\u00dflich IEC 61850, die bereits an anderer Stelle in diesem Whitepaper erw\u00e4hnt wurde und die als Kommunikationsstandard f\u00fcr Schutzsysteme von Umspannwerken fungiert. Die amerikanische Norm NERC-CIP legt beispielsweise verschiedene Regeln f\u00fcr den Schutz von Verm\u00f6genswerten fest, die f\u00fcr den Betrieb der Infrastruktur von Stromnetzen in Nordamerika erforderlich sind, vergleichbar mit dem Milit\u00e4rprogrammgesetz (LPM) in Frankreich. Die zweite Version der NIS-Richtlinie, NIS2, betrifft die Akteure in der Zulieferkette (Subunternehmer und Lieferanten), die Zugang zu kritischen Infrastrukturen haben. Diese m\u00fcssen Sicherheitsma\u00dfnahmen erf\u00fcllen, die sich auf den Schutz der Netzwerke von Betreibern wesentlicher Dienste (OSE) beziehen.<\/p>\n<p>&nbsp;<\/p>\n<p>Die F\u00e4lle BHI Energy (USA), Energy One (Australien) und HSE (Slowenien) zeigen, dass Cyberangriffe im Energiesektor aktueller denn je sind. Da Cyberbedrohungen <a href=\"https:\/\/www.resecurity.com\/blog\/article\/ransomware-attacks-against-the-energy-sector-on-the-rise-nuclear-and-oil-gas-are-major-targets-2024\" target=\"_blank\" rel=\"noopener\">immer h\u00e4ufiger auftreten und komplexer werden<\/a>, stellt die Cybersicherheit f\u00fcr 2024 und die kommenden Jahre eine absolute Priorit\u00e4t f\u00fcr den Energiesektor dar. Dieser Schutz verlangt kontinuierliche Wachsamkeit und eine enge Zusammenarbeit zwischen den betroffenen Unternehmen, Regierungen sowie Fachleuten f\u00fcr Cybersicherheit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch die Digitalisierung hat der Energiesektor unbestreitbare Vorteile in Bezug auf die Flexibilit\u00e4t und die Optimierung von Netzwerken gewonnen. Allerdings hat die Transformation auch signifikante Schwachstellen mit sich gebracht, die zus\u00e4tzliche Eintrittspunkte in den physisch bereits stark ausgedehnten Bereich zwischen Energieerzeugung, -transport und -verteilung darstellen&#8230;.<\/p>\n","protected":false},"author":26,"featured_media":472049,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331,6566],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1531],"class_list":["post-476223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","tag-industrielle-cyber-sicherheit","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kritische Infrastrukturen in der Energiewirtschaft im Angesicht von Cyberbedrohungen<\/title>\n<meta name=\"description\" content=\"Cybersicherheit in der Industrie: Die Bedeutung des Schutzes sensibler und kritischer Systeme im Energiesektor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kritische Infrastrukturen in der Energiewirtschaft im Angesicht von Cyberbedrohungen\" \/>\n<meta property=\"og:description\" content=\"Cybersicherheit in der Industrie: Die Bedeutung des Schutzes sensibler und kritischer Systeme im Energiesektor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-08T06:00:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marco Genovese\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marco Genovese\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/\"},\"author\":{\"name\":\"Marco Genovese\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"headline\":\"Energieinfrastruktur: Umgang mit Cyberbedrohungen.\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/\"},\"wordCount\":1436,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/\",\"name\":\"Kritische Infrastrukturen in der Energiewirtschaft im Angesicht von Cyberbedrohungen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"description\":\"Cybersicherheit in der Industrie: Die Bedeutung des Schutzes sensibler und kritischer Systeme im Energiesektor.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/energieinfrastruktur-umgang-mit-cyberbedrohungen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Energieinfrastruktur: Umgang mit Cyberbedrohungen.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\",\"name\":\"Marco Genovese\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"caption\":\"Marco Genovese\"},\"description\":\"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kritische Infrastrukturen in der Energiewirtschaft im Angesicht von Cyberbedrohungen","description":"Cybersicherheit in der Industrie: Die Bedeutung des Schutzes sensibler und kritischer Systeme im Energiesektor.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/","og_locale":"de_DE","og_type":"article","og_title":"Kritische Infrastrukturen in der Energiewirtschaft im Angesicht von Cyberbedrohungen","og_description":"Cybersicherheit in der Industrie: Die Bedeutung des Schutzes sensibler und kritischer Systeme im Energiesektor.","og_url":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/","og_site_name":"Stormshield","article_published_time":"2024-01-08T06:00:45+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","type":"image\/jpeg"}],"author":"Marco Genovese","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Marco Genovese","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/"},"author":{"name":"Marco Genovese","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"headline":"Energieinfrastruktur: Umgang mit Cyberbedrohungen.","datePublished":"2024-01-08T06:00:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/"},"wordCount":1436,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","keywords":["Cybersecurity - von Stormshield","Industrielle Cyber-Sicherheit"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/","url":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/","name":"Kritische Infrastrukturen in der Energiewirtschaft im Angesicht von Cyberbedrohungen","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","datePublished":"2024-01-08T06:00:45+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"description":"Cybersicherheit in der Industrie: Die Bedeutung des Schutzes sensibler und kritischer Systeme im Energiesektor.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/energieinfrastruktur-umgang-mit-cyberbedrohungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Energieinfrastruktur: Umgang mit Cyberbedrohungen."}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6","name":"Marco Genovese","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","caption":"Marco Genovese"},"description":"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/476223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=476223"}],"version-history":[{"count":2,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/476223\/revisions"}],"predecessor-version":[{"id":476225,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/476223\/revisions\/476225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/472049"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=476223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=476223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=476223"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=476223"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=476223"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=476223"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=476223"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=476223"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=476223"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=476223"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=476223"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=476223"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=476223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}