USB - ein beliebtes Mittel der
Bösewichte in der OT
Wechseldatenträger sind nach wie vor ein Hauptangriffsvektor, um in isolierte ICS/OT-Umgebungen einzudringen und kritische Systeme zu gefährden. Weltweit sehen sich kritische Infrastrukturen mit der Bedrohung durch staatlich gesponserte APT-Gruppen konfrontiert, die USBs als Waffe einsetzen, um die Perimeterkontrollen zu umgehen. Die Sicherung von Umgebungen mit Luftschleusen, die Unterstützung von OT-Legacy-Systemen und die Härtung von Abläufen haben höchste Priorität bei der Abwehr von Bedrohungen durch Wechselmedien.
20.3%
der OT/ICS-Angriffe, die durch kompromittierte Wechselmedien initiiert werden, im Jahr 2024
15.2%
der OT/ICS-Angriffe, die von Wechseldatenträgern ausgehen, im Jahr 2025
Rang #4
Investitionspriorität in OT/ICS für 2025
Schutz vor Bedrohungen durch
Media
MetaDefender Kiosk ist in fünf Formfaktoren erhältlich, die für industrielle Umgebungen entwickelt wurden. Er basiert auf den branchenführenden Technologien von OPSWATund unterstützt Sie bei der Durchsetzung von Richtlinien für Peripheriegeräte und Wechselmedien sowie bei der Einhaltung gesetzlicher Standards.
Entdecken Sie MetaDefender Kiosk Ressourcen
Erfahren Sie mehr über medienbasierte Bedrohungen, wie Bedrohungsakteure periphere Medien und Wechselmedien ausnutzen und wie MetaDefender Kiosk und seine branchenführenden Technologien helfen können, diese Risiken zu minimieren.

Bedrohungen durch Media am Eintrittspunkt stoppen

Warum herkömmliche Antivirenprogramme nicht ausreichen

MetaDefender Kiosk
Schützen Sie kritische Vorgänge
Entdecken Sie, wie Unternehmen weltweit auf MetaDefender Kiosk als strategische Lösung für den Schutz von Peripheriegeräten und Wechseldatenträgern vertrauen, um ihre täglichen Abläufe zu unterstützen.

Bewährte Einsätze in der Energie- und Versorgungswirtschaft
Wie Energieversorger, Kernkraftwerke, Öl- und Gasproduzenten und Wasseraufbereitungsanlagen ihre kritischen Systeme sichern.

Bewährte Einsätze in der Fertigung
Wie führende Hersteller ihre Abläufe sichern, den Datenfluss in OT-Umgebungen schützen und die betriebliche Ausfallsicherheit erhöhen.
Sind Sie bereit, kritische Werte an
jedem Eintrittspunkt zu schützen?
Machen Sie den ersten Schritt, um Ihre kritische Infrastruktur gegen Bedrohungen durch Wechselmedien zu schützen.



