Loading
Blog
Recent ActivityRecent Activity

OT-Cybersicherheit 2025: 6 wichtige Trends

Informieren Sie sich anhand von sechs Trends darüber, wie sich OT-Cybersicherheit im Jahr 2025 weiterentwickelt – von Schwachstellen bei hybriden Mitarbeitern über Compliance-Faktoren bis hin zu KI- und IT-/OT-Integration.

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Wirtschaftsingenieur mit Anzug und Sicherheitshelm, der im Werk arbeitet und ein Tablet in der Hand hält (Bezug zu OT-Cybersicherheitstrends).

Laut dem SANS-Bericht 2024 zur Cybersicherheit für OT- und Industriesteuerungssysteme haben 83 % der Führungskräfte im Bereich Betriebstechnologie (Operational Technology, OT) in den letzten drei Jahren mindestens eine Sicherheitsverletzung registriert, was die zunehmenden Risiken hinsichtlich kritischer Systeme verdeutlicht. In Branchen wie Fertigung und Energie werden diese Herausforderungen durch hybride Mitarbeiter, erweiterte Angriffsflächen, strengere Compliance-Anforderungen und komplexe IT-/OT-Integrationen noch verschärft.

Die jüngste Sicherheitsverletzung bei American Water Works im Oktober 2024 steht beispielhaft für diese Risiken. Als Kundenportale zum Schutz sensibler Daten offline geschaltet wurden, entwickelte sich die Unterbrechung zu weit mehr als einer vorübergehenden Unannehmlichkeit. Abrechnungssysteme und Echtzeit-Updates waren plötzlich nicht mehr verfügbar. Die kaskadierenden Schwachstellen von vernetzten Systemen rückten in den Mittelpunkt, als das öffentliche Vertrauen Schaden nahm und Lieferketten unterbrochen wurden.

Zudem diente dieser Vorfall als Weckruf. Reaktive Cybersicherheitsmaßnahmen reichen nicht mehr aus, um zunehmend komplexere Angriffe abzuwehren. Cyberkriminelle nutzen Schwächen an den Schnittstellen von IT- und OT-Systemen aus – Lücken, die einst als sicher galten. Diese Sicherheitsverletzungen zwingen Führungskräfte dazu, ihren Fokus von „Wie reagieren wir?“ hin zu „Wie bleiben wir Angreifern einen Schritt voraus?“ zu verlagern.

Mit Blick auf das Jahr 2025 steht mehr denn je auf dem Spiel. Angreifer konzentrieren sich auf hybride Arbeitskonfigurationen, nutzen Schwachstellen in IT-/OT-Verbindungen aus und testen die Ausfallsicherheit von Unternehmen, die mit Fachkräftemangel und der behutsamen Einführung von KI- und Cloud-Technologien zu kämpfen haben. Um stets einen Schritt voraus zu sein, ist ein proaktiver Ansatz erforderlich, d. h., Bedrohungen zu antizipieren, Schwachstellen zu beheben, entschlossen zu handeln und somit zu verhindern, dass Risiken zu ausgewachsenen Krisen werden.

In diesem Blog beschäftigen wir uns mit den wichtigsten Trends für OT-Cybersicherheit im Jahr 2025. Basierend auf den Erkenntnissen aus dem SANS-Bericht 2024 zur Cybersicherheit für OT- und Industriesteuerungssysteme und den Zitaten unserer OT-Sicherheitsexperten beantworten wir dringende Fragen, z. B., wie Branchen ihre hybriden Mitarbeiter schützen und welche Rolle KI- und Cloud-Technologien dabei spielen. Durch das Bewältigen dieser Herausforderungen können Unternehmen ihre Schutzmaßnahmen optimieren und die erforderliche Ausfallsicherheit entwickeln und sich dadurch für die Zukunft rüsten.

Weitere Informationen

Trend 1: Hybridarbeit und erweiterte Angriffsflächen

"Im Rahmen von Hybridarbeit nutzen zahlreiche Mitarbeiter ihre privaten Telefone oder Laptops und verbinden diese mit Betriebsumgebungen. Die damit einhergehenden Risiken lassen nicht nach, sondern nehmen tatsächlich noch weiter zu." – Ken Kully, Cyber Tech Lead, Rockwell Automation

Die Umstellung auf Hybridarbeit trug zu Flexibilität und Komfort bei, brachte gleichzeitig aber auch neue Sicherheitsherausforderungen für OT-Umgebungen mit sich. Durch dezentralen Zugriff und private Geräte wurden Angriffsflächen erheblich vergrößert und OT-Systeme anfälliger denn je. Laut dem SANS-Bericht 2024 zur Cybersicherheit für OT- und Industriesteuerungssysteme fehlt es 64 % der Unternehmen noch immer an einer angemessenen Netzwerküberwachung, wodurch kritische Lücken bei der Fähigkeit zum Erkennen von Bedrohungen bestehen.

Für Branchen, die auf OT-Technologien angewiesen sind, hat eine einzige Schwachstelle unter Umständen katastrophale Folgen. Gefährdete Geräte oder ungesicherte dezentrale Verbindungen stellen nicht nur eine Datensicherheitsverletzung dar, sondern können zu Unterbrechungen von Produktionslinien oder kritischen Infrastrukturen führen. Angreifer nutzen zunehmend Schwachstellen aus, bei denen sich IT- und OT-Systeme überschneiden, was diese Lücke zu einem großen Problem für Unternehmen macht.

Um solchen Risiken entgegenzuwirken, kommen Tools zum Einsatz, die auf die Komplexität von OT-Umgebungen zugeschnitten sind. Endpunkterkennungslösungen für Legacy- und vielfältige OT-Systeme ermöglichen es Teams, Schwachstellen schneller zu identifizieren und zu beheben. Dank strengerer „Bring Your Own Device“-Richtlinien (BYOD) werden außerdem gängige Zugangspunkte von Angreifern geschlossen. Erfreulicherweise hebt der SANS-Bericht hervor, dass 75 % der Unternehmen mittlerweile Multi-Faktor-Authentifizierung (MFA) einsetzen, um dezentrale Zugriffe zu schützen – ein entscheidender Schritt nach vorne.

Security Operations Center (SOCs) entwickeln sich stetig weiter, um die Zusammenarbeit zwischen IT und OT zu verbessern. Einheitliche SOCs versetzen Teams in die Lage, Erkenntnisse auszutauschen und Reaktionen zu koordinieren, und zeigen vielversprechendes Potenzial hinsichtlich verbesserter Bedrohungserkennung und -reaktion. Der Bericht weist jedoch darauf hin, dass nur 30 % der Unternehmen über vollständig integrierte IT- und OT-SOCs verfügen, was die Notwendigkeit kontinuierlicher Investitionen in diesem Bereich unterstreicht.

Im Zuge verstärkter Hybridarbeit müssen Sicherheitsstrategien weiterentwickelt werden, um Schritt zu halten. Der Schutz von OT-Systemen erfordert mehr als nur das Patching von IT-Schwachstellen: Unternehmen benötigen einen umfassenden Ansatz, der Transparenz, Früherkennung und Zusammenarbeit zwischen IT- und OT-Teams priorisiert.

Trend 2: Compliance als Antriebsfaktor für Cybersicherheitsreife

„Vorschriften entwickeln sich tendenziell langsamer weiter als Technologien, doch Compliance bleibt nach wie vor einer der größten Faktoren für die Einführung von Cybersicherheitslösungen. Ohne sie gibt es in Unternehmen oftmals keine Motivation, um selbst grundlegende Probleme zu beheben." – Zachary Woltjer, Cyber Data Analyst, Rockwell Automation

Compliance hat sich zu einem wichtigen Thema entwickelt – sie ist nicht mehr nur ein Punkt, der abgehakt wird, sondern ein wesentlicher Faktor für Cybersicherheitsreife. Angesichts zunehmend ausgefeilter Bedrohungen setzen Unternehmen auf einen proaktiven Ansatz und verwenden globale Standards wie NIST und ISA/IEC 62443 für ihre Sicherheitsstrategien. Dabei geht es nicht ausschließlich darum, die Regeln einzuhalten, sondern vielmehr um die Entwicklung von Schutzmaßnahmen, die funktionieren und Unternehmen einen Wettbewerbsvorteil verschaffen.

Die Nichteinhaltung von Vorschriften ist jedoch ein kostspieliger Fehler. Behördliche Bußgelder, Klagen und Reputationsschäden summieren sich schnell. Stellen Sie sich vor, Ihnen entgeht ein millionenschweres Geschäft, weil Ihr Unternehmen nicht als sicherer Partner betrachtet wurde. Das ist die Realität für Unternehmen, die Compliance nicht priorisieren – es ist nicht nur riskant, sondern auch schlecht für das Geschäft.

Compliance ist am effektivsten, wenn sie Unternehmen dazu veranlasst, intelligentere, proaktivere Praktiken zu implementieren. Routinemäßige Risikobeurteilungen, eine offene Vorfallsberichterstattung und ein zuverlässiges Schwachstellenmanagement sind mittlerweile unerlässlich. In der Tat ist Compliance nur dann erfolgreich, wenn Führungskräfte dieses Anliegen vollständig unterstützen. Sollten sie es nicht ernst nehmen, wird daraus nur ein weiteres Dokument in einer Schublade. Durch die Unterstützung von Führungskräften wird das Thema zu einem Teil der Kultur – und genau dann kommt es zu echten Veränderungen.

Mit Blick auf die Zukunft wird Compliance eine noch bedeutendere Rolle spielen. Unternehmen werden damit nicht nur grundlegende Anforderungen erfüllen, sondern sich von Mitbewerbern abheben.

Trend 3: Beschleunigte IT-/OT-Konvergenz

"Wir beobachten eine höhere Nachfrage nach Daten von OT-Plattformen, denn Unternehmen drängen auf eine bessere Integration. Dadurch entstehen Schwachstellen, da IT-Technologien oftmals an die OT angepasst werden, ohne die Auswirkungen auf Betriebsabläufe vollständig nachzuvollziehen." – Tyler Bergman, Cyber Operations Manager, Rockwell Automation

IT- und OT-Systeme werden auf eine Art und Weise zusammengeführt, die wir uns vor einigen Jahren nicht hätten vorstellen können. Durch die Kombination der IT-Fähigkeit zum Verarbeiten von Daten mit dem OT-Fokus auf Betriebsabläufe erschließen Unternehmen neue Methoden für intelligenteres, schnelleres und effizienteres Arbeiten. Doch es gibt einen Haken: Mit dieser zunehmenden Integration gehen neue Cybersicherheitsprobleme einher. Beim Zusammenführen dieser beiden Systeme rücken plötzlich Schwachstellen in den Mittelpunkt, die im Hinblick auf die OT nie eine Herausforderung darstellten – und Angreifer werden darauf aufmerksam.

Das Problem besteht darin, dass sich IT-Schwachstellen auf OT-Umgebungen ausweiten können. Phishing-E-Mails mögen wie ein IT-Problem wirken, doch ohne klare Grenzen führen sie unter Umständen zu ernsthaften Unterbrechungen im Fertigungsbereich. Stellen Sie sich vor, eine Produktionslinie würde zum Stillstand kommen, weil ein Angreifer von IT-Systemen auf die OT-Umgebung übergeht. Die Risiken sind durchaus real und werden immer schwerer zu ignorieren.

Welche Maßnahmen ergreifen Unternehmen? Viele konzentrieren sich auf Netzwerksegmentierung, um IT und OT voneinander getrennt zu halten und sie nur zusammenzuführen, wenn dies notwendig ist. Andere richten hybride Security Operations Center (SOCs) ein, die beide Systeme überwachen. Bei diesen SOCs geht es nicht nur darum, Bedrohungen früh zu erkennen und Teams zu erläutern, wie sich IT- und OT-Systeme gegenseitig beeinflussen. Gemäß der SANS-Umfrage 2024 zeigt dieser integrierte Ansatz bereits Wirkung.

Im Jahr 2025 nimmt die IT-/OT-Konvergenz noch weiter Fahrt auf, ebenso wie der Bedarf an innovativeren Lösungen. Mithilfe von Tools für die Echtzeitüberwachung können Teams Probleme frühzeitig identifizieren und beheben, bevor sie erhebliche Unterbrechungen verursachen. Hybride SOCs gewinnen als praktische Lösung an Zugkraft und unterstützen Unternehmen dabei, flexibel zu bleiben und auch unter Druck einen reibungslosen Betrieb zu gewährleisten.

Trend 4: KI und Automatisierung für die Bedrohungserkennung

"KI hat das Potenzial, Qualifikationsdefizite zu beheben, insbesondere in Umgebungen, in denen Teams zu klein sind, um Schritt zu halten. Es geht nicht nur um Anomalieerkennung, sondern auch darum, die Effizienz beim Schutz von OT-Umgebungen zu steigern." – Natalie Kalinowski, Cyber Technology Consultant

KI-Lösungen finden allmählich Anwendung im Bereich Sicherheit für OT- und Industriesteuerungssysteme, doch es gibt noch viel zu tun. Nur für etwa 10 % der Industriesteuerungssysteme und OT-Umgebungen werden aktuell KI-Tools verwendet. Das ist nicht viel, aber das Interesse wächst. Unternehmen testen KI, um ungewöhnliche Netzwerkaktivitäten zu erkennen oder zu prognostizieren, wann eine Schwachstelle zu einem ernsthaften Problem werden könnte.

Die echte Schwierigkeit besteht darin, die ordnungsgemäße Funktion von KI in den entsprechenden Systemen sicherzustellen. Zahlreiche Sicherheitsteams verfügen nicht über das erforderliche Know-how zum Ausführen dieser Tools. Wenn KI-Systeme nicht richtig abgestimmt sind, werden Teams möglicherweise mit nicht relevanten Warnungen überschwemmt oder echte Bedrohungen bleiben gänzlich unentdeckt. Angesichts dessen ist es kaum verwunderlich, dass einige Unternehmen und Branchen zögern, denn oftmals haben wenige Minuten Ausfallzeit Verluste in Millionenhöhe zur Folge.

Dennoch lässt sich das Potenzial von KI kaum leugnen. Manche Tools könnten frühzeitig vor Schwachstellen warnen, bevor diese ausgenutzt werden. Andere wiederum leiten unter Umständen sofort Reaktionsmaßnahmen ein, sobald ein Angriff beginnt, und verkürzen damit die Zeit zum Beheben einer Sicherheitsverletzung. Hierbei handelt es sich nicht einfach um theoretische Ideen, sondern vielmehr um eine konkrete Zielsetzung. Darüber hinaus geht es auch nicht ausschließlich um eine schnellere Reaktion. KI-Lösungen sind in der Lage, langwierige, sich wiederholende Überwachungsaufgaben zu übernehmen, sodass sich Sicherheitsteams auf das konzentrieren können, was wirklich zählt.

Bis 2025 werden vermutlich mehr Unternehmen KI-Lösungen testen, insbesondere in hybriden Umgebungen, in denen KI und menschliche Analysten zusammenarbeiten. Eine vollständige Automatisierung mag zwar noch Jahre entfernt sein, doch die heute geleistete Vorarbeit könnte die Art und Weise verändern, wie Branchen ihre Systeme in naher Zukunft schützen.

Trend 5: Mitarbeiterherausforderungen und -lösungen

"Eine der größten Herausforderungen, von denen ich höre, ist der Fachkräftemangel. Häufig gibt es an einem Standort nur ein oder zwei Mitarbeiter, die für die OT-Cybersicherheit verantwortlich sind. Diese Personen werden oftmals ohne entsprechende Schulung ins kalte Wasser geworfen, was lange Einarbeitungszeiten nach sich zieht." – Natalie Kalinowski, Cyber Technology Consultant

Im Bereich Cybersicherheit für OT- und Industriesteuerungssysteme herrscht ein großes Problem: Es ist nicht ausreichend qualifiziertes Personal vorhanden, um die Anforderungen zu erfüllen. Angesichts von täglich zunehmenden Bedrohungen benötigen Unternehmen Experten, die sich bestens mit IT- und OT-Systemen auskennen. Der Haken ist jedoch, dass es nicht genug davon gibt, und es ist alles andere als leicht, Arbeitskräfte mit den richtigen Fertigkeiten zu finden.

Darüber hinaus sind die meisten der aktuellen Mitarbeiter neu in diesem Bereich. Mehr als die Hälfte der Fachkräfte für Industriesteuerungssysteme ist seit weniger als fünf Jahren im Einsatz. Das sind viele Menschen ohne fundierte Erfahrung oder Mentoren, die sie anleiten. Außerdem ist Cybersicherheit für OT- und Industriesteuerungssysteme ehrlicherweise nichts, was man im Handumdrehen lernt. Dieser Bereich erfordert eine Mischung aus technischem Fachwissen und einem fundierten Verständnis industrieller Systeme, wodurch die Personalgewinnung noch schwieriger wird.

Wie sieht also die Lösung aus? Unternehmen intensivieren ihre Bemühungen rund um Schulungsprogramme, um von Grund auf Fähigkeiten aufzubauen. Einige arbeiten mit Universitäten zusammen, sodass ein stetiger Strom an qualifizierten Kandidaten entsteht. Andere führen junge und erfahrenere Arbeitskräfte zusammen, um Fachwissen auszutauschen. Das ist keine schnelle Lösung, aber immerhin ein Anfang.

Die größere Herausforderung könnte darin bestehen, qualifiziertes Personal nach entsprechenden Schulungen zu halten. Bessere Bezahlung, Möglichkeiten zur Karriereentwicklung und sogar Optionen für dezentrales Arbeiten werden zum Standard, um Fachkräfte zu binden. Bis 2025 werden Mitarbeiterentwicklung und -bindung wahrscheinlich ganz oben auf der Prioritätenliste stehen, denn sämtliche Technologien auf der Welt sind ohne die passenden Arbeitskräfte, die sie verwenden, nichts wert.

Trend 6: Behutsame Cloud-Einführung

"Cloud-Lösungen werden im OT-Bereich eingeführt, allerdings mit Vorsicht. Viele Unternehmen zögern, da sie immer noch Compliance-Anforderungen ermitteln und erörtern, wie sie ihre Systeme angemessen schützen." – Tyler Bergman, Cyber Operations Manager, Rockwell Automation

Cloud-Technologie findet allmählich ihren Weg in OT- und Industriesteuerungssysteme und bietet neue Möglichkeiten für Überwachung, Notfallwiederherstellung und Datenanalyse. Einige Unternehmen nutzen beispielsweise die Cloud, um Telemetriedaten aus Industrieanlagen in Echtzeit zu verarbeiten. So können sie potenzielle Probleme erkennen, bevor sie zu größeren Unterbrechungen führen. Das ist ein wesentlicher Vorteil. Doch die Einführung, insbesondere in kritischen Branchen wie Energie, verlief nicht so schnell wie erwartet.

Warum zögern Unternehmen? Sicherheit und Compliance sind die wichtigsten Knackpunkte. Die Weitergabe sensibler Daten an Drittanbieter fühlt sich riskant an, wenn Betriebszeit und Sicherheit nicht verhandelbar sind. Außerdem bereiten widersprüchliche Vorschriften Kopfzerbrechen. Unternehmen wünschen sich im Vorfeld Klarheit darüber, wie und wo Daten gespeichert werden dürfen. Diese Bedenken sind in Sektoren wie der Energiebranche kaum zu übersehen, denn dort zählt jede Sekunde.

Trotz alledem gibt es auch positive Effekte. Die Cloud bietet Skalierbarkeit, Kosteneffizienz und ein einfacheres Management großer Datensätze. Telemetrieanalysen sind ein gutes Beispiel dafür. Der SANS-Bericht zeigt, dass immer mehr Unternehmen Cloud-Plattformen einsetzen, um Anomalien zu identifizieren, bevor sie sich zu kostspieligen Problemen entwickeln. Das ist echter Fortschritt.

Die Cloud-Einführung im Bereich OT- und Industriesteuerungssysteme wird voraussichtlich zunehmen – allerdings behutsam. Durch verbesserte Sicherheitsmaßnahmen wie Zero-Trust-Frameworks werden bereits einige Bedenken zerstreut. Eindeutigere Vorschriften könnten darüber hinaus zu einem stärkeren Sicherheitsgefühl bei Unternehmen beitragen. Bis 2025 wird die Cloud herkömmliche Systeme nicht ersetzen, aber sie spielt unter Umständen eine bedeutendere Rolle bei der Gestaltung von Cybersicherheitsstrategien.

Fazit

OT-Cybersicherheit ist unerlässlich, da neue Trends die Art und Weise, wie Unternehmen ihre kritischen Systeme schützen, neu definieren. Diese Veränderungen betonen die dynamischen Komplexitäten und Chancen beim Schutz von Industrieumgebungen, egal ob hybride Arbeitskräfte, IT-/OT-Konvergenz oder die behutsame Einführung von KI- und Cloud-Technologien. Die Integration von Compliance als strategischer Faktor und Mitarbeiterentwicklung als Priorität unterstreicht zudem, dass Cybersicherheit nicht nur eine technische, sondern auch eine organisatorische Herausforderung ist.

Einen Schritt voraus zu sein, bedeutet angesichts von zunehmend ausgefeilten Bedrohungen, proaktiv zu handeln. Die Orientierung an globalen Standards wie NIST und ISA/IEC 62443, Investitionen in moderne Technologien für Bedrohungserkennung und -abwehr sowie die Förderung qualifizierter Mitarbeiter sind nicht mehr optional, sondern vielmehr eine Notwendigkeit. Gleichzeitig müssen Unternehmen Innovationen mit Bedacht tätigen und Technologieeinführungen mit zuverlässigen Risikomanagementstrategien in Einklang bringen.

Der Weg hin zu einer stabilen OT-Cybersicherheitslage erfordert kontinuierliche Verbesserungen und ein ganzheitliches Konzept. Indem sie diese Herausforderungen direkt angehen, können sich Unternehmen besser vor aktuellen Bedrohungen schützen und die nötige Flexibilität und Stärke entwickeln, um sich an zukünftige Anforderungen anzupassen. Mit der im Jahr 2024 geleisteten Vorarbeit verspricht das Jahr 2025, eine transformative Phase für die OT-Sicherheit zu werden. Nun ist es an der Zeit zu handeln, denn beim Schutz kritischer Systeme geht es nicht nur um Technologie, sondern auch um eine sichere Zukunft.

Veröffentlicht 7. Februar 2025

Themen: Build Resilience

Eventuell ist auch dies für Sie von Interesse:

Loading
Loading
Loading
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unt... Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left OT-Cybersicherheit 2025: 6 wichtige Trends Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose