Sicherheitslücken in OT-Systemen


Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend
Unternehmen erkennen zunehmend die Notwendigkeit spezialisierter Ansätze



Von Phil Tonkin, Field CTO Dragos

Im Jahr 2025 wird die OT-Cybersicherheit (Operational Technology) eine Schlüsselrolle beim Schutz industrieller Umgebungen und kritischer Infrastrukturen spielen. Phil Tonkin, Field CTO von Dragos warnt: "Die zunehmende Vernetzung durch die digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden."

Wachsende Bedrohungen für OT-Systeme
Bedrohungen wie die FrostyGoop-Malware, die Heizsysteme in der Ukraine außer Gefecht setzte, oder PIPEDREAM, eine skalierbare ICS-Malware, verdeutlichen die Risiken. Anders als in der IT, wo es um den Schutz von Daten geht, konzentriert sich die OT-Sicherheit auf die Aufrechterhaltung physischer Prozesse und die Vermeidung von Ausfällen.

Strategien für eine resilientere Zukunft
Unternehmen erkennen zunehmend die Notwendigkeit spezialisierter Ansätze. Zentrale Maßnahmen für 2025 umfassen:

>> Einen Incident-Response-Plan für ICS entwickeln: Dieser Plan sollte zentrale Kontakte, die Kompetenzen der Mitarbeiter an den jeweiligen Standorten sowie Eskalationsrichtlinien und Handlungsschritte für verschiedene Szenarien enthalten. Anschließend kann der Plan durch Tabletop-Simulationen verfeinert werden.
>> Verteidigungsfähige Architekturen: Segmentierte Netzwerke und sichere Protokolle schützen OT-Systeme vor Angriffen und ermöglichen eine schnelle Wiederherstellung im Falle von Vorfällen, wodurch die Angriffsfläche effektiv minimiert wird.
>> ICS-Netzwerktransparenz: Die vollständige Transparenz aller Geräte und Aktivitäten in OT-Netzwerken hilft, Anomalien frühzeitig zu erkennen. Transparenz ist entscheidend, um Sicherheitslücken zu schließen.
>> Sicherer Fernzugriff: Der Hauptfokus sollte auf den Verbindungen in und aus dem OT-Netzwerk liegen und nicht auf dem internen Netzwerkverkehr, beispielsweise mit Multi-Faktor-Authentifizierung (MFA).
>> Risikobasiertes Schwachstellenmanagement: Ein effektives Programm zum Schwachstellenmanagement in OT-Netzwerken sorgt für eine rechtzeitige Erkennung relevanter Schwachstellen, genaue Risikobewertungen und Strategien zur Risikominderung, um die Gefährdung zu minimieren und gleichzeitig den Betrieb aufrechtzuerhalten.

Sicherheit als Führungsaufgabe
Cybersicherheit ist mehr als nur eine technische Herausforderung – sie erfordert das aktive Engagement der Unternehmensführung. Wer OT-Sicherheit priorisiert, stärkt die Resilienz seines Betriebs und bleibt wettbewerbsfähig. 2025 wird voraussichtlich das Jahr, in dem OT-Cybersicherheit als unverzichtbarer Standard in der Industrie etabliert wird. Unternehmen, die frühzeitig handeln, profitieren von erhöhter Sicherheit, wirtschaftlicher Stabilität und einem langfristigen Wettbewerbsvorteil. (Dragos: ra)

eingetragen: 19.01.25
Newsletterlauf: 20.03.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen