Generic filters
FS Logoi

OT-Security: Jeder zweite Cyberangriff erfolgt über OT-Systeme

Laut einer aktuellen Studie von Sophos wurden in fast der Hälfte aller Cyberangriffe OT-Systeme als Einfallstore genutzt. Betriebe unternehmen bereits viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt außerdem, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.

von | 06.01.25

In fast der Hälfte der Angriffe nutzten Cyberkriminelle OT-Systeme als Türöffner.
Foto: jeson - stock-adobe.com

Laut einer aktuellen Studie von Sophos wurden in fast der Hälfte aller Cyberangriffe OT-Systeme als Einfallstore genutzt. Betriebe unternehmen bereits viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt außerdem, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.

Anforderungen an die OT-Security steigen

Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industrie 4.0 und „Intelligente Fabriken“ verändern die Produktionslandschaft in Höchstgeschwindigkeit. Gleichzeitig steigen hiermit die Risiken durch Cyberangriffe auf die Betriebstechnologien (Operational Technology, OT) und mit ihnen die komplexen Anforderungen an die OT-Security.

Sophos hat in einer DACH-weiten Umfrage bei 201 IT-Entscheidern, die mit den OT-Systemen in ihren Unternehmen vertraut sind, nachgefragt, inwieweit die Betriebe unter anderem abhängig sind von OT-Systemen und ob es bereits Angriffe darauf gegeben hat. Die befragten Unternehmen kamen zu über 80 % aus dem Bereich der Industrie, die übrigen gehörten zum Versorgungssektor. Die überwiegende Mehrheit der Betriebe bestätigte sehr stark (29,4 %) oder stark (50,2 %) von OT-Systemen abhängig zu sein. Teilweise auf Betriebstechnologien angewiesen sind 18,9 %, kaum benötigt werden diese von 1,5 %.

Die Hälfte aller befragten Unternehmen verzeichnet Angriffe auf OT-Systeme

Dass diese Systeme bereits ein Ziel von Cyberkriminellen und angreifbar sind, beweist die folgende Zahl: 47,3 % der befragten Unternehmen hatten bereits Cyberangriffe auf das Unternehmensnetzwerk zu verzeichnen, bei denen OT-Systeme von den Cyberkriminellen als Türöffner genutzt wurden. 44,3 % der Betriebe hatten noch keinerlei Angriffsvarianten dieser Art zu bewältigen, 8,5 % der Befragten konnten hierzu keine Angaben machen.

Die beste Nachricht vorweg: Es sind nur 2,5 % der Unternehmen, die angeben, überhaupt keine speziellen Maßnahmen für die Cybersicherheit ihrer OT-Systeme ergriffen zu haben. Die überwiegende Mehrheit hat bereits Maßnahmen und Lösungen im Einsatz – allen voran etwa Authentifizierungsmaßnehmen (58,7 %) sowie Soft- und Firmware-Updates (57,7 %). Firewalls und Intrusion Detection-Lösungen sind als Security-Maßnahmen zu 57,2 % im Einsatz, gefolgt von VPN-Lösungen (51,7 %), Sicherheitsschulungen für Mitarbeitende (49,3 %) sowie das Blockieren unautorisierter Personen (48,3 %).

Weitere Maßnahmen, mit denen Unternehmen den Cyberschutz ihrer OT-Systeme stärken wollen, sind das Blockieren unautorisierter Anwendungen, Netzwerksegmentierungen sowie standardisierte Prozesse und Regeln. Schlusslichter der genannten Maßnahmen sind Schwachstellenanalysen und Penetrationstests, die lediglich von 31,8 % der Unternehmen durchgeführt werden sowie physische Sicherheitsmaßnahmen, etwa Zugangskontrollen. Die Unternehmen konnten Mehrfachnennungen vornehmen.

„Für Unternehmen, deren OT-Systeme teilweise nicht mit einem klassischen Endpoint-Schutz ausgestattet werden können, ist es enorm wichtig, eventuelle offene Flanken schnell zu identifizieren, zu schließen und vor allem cyberkriminelle Aktivitäten im Netzwerk zu erkennen. Eine Schwachstellenanalyse und ein kontinuierliches Scannen des Netzwerks sind daher unerlässlich. NDR-Lösungen identifizieren suspekte Verhaltensweisen im Netzwerk und tragen zudem mit der Erkennung unsicherer legitimer OT-Geräte zu einem erheblich höheren Schutzniveau bei“, sagt Michael Veit, Security-Experte bei Sophos.

Die meisten Unternehmen setzen auf externe OT-Security-Expertise

Die Mehrheit der Unternehmen setzt für die OT-Security auf externe Expertise. 18,4 % haben ihre OT-Sicherheit komplett an Dienstleister ausgelagert und bei 46,3 % der Unternehmen werden zumindest Teile der OT-Sicherheit von externen Spezialisten überwacht und betrieben. 12,9 % der Betriebe planen innerhalb der nächsten 12 Monate eine Teil- oder Vollauslagerung ihrer OT-Sicherheit, während 22 % angeben, sich um diesen wichtigen Punkt jetzt wie auch künftig inhouse zu kümmern.

39,8 % der Unternehmen sind überzeugt, dass OT-Systeme zunehmend lukrative Ziele für die Cyberkriminalität darstellen. 37,8 % glauben allerdings, dass hierbei vor allem die Betriebstechnologien im Bereich der Kritischen Infrastrukturen im Fokus sein werden. Dass es einen Anstieg von Angriffen auf OT-Systeme zwar geben wird, hier aber im Vergleich zu klassischen IT-Systemen eine deutlich geringere Gefahr besteht, glauben 16,4 % der Befragten. Lediglich eine Minderheit von 6 Prozent geht davon aus, dass OT-Systeme kein Cyber-Angriffsziel der Zukunft sind.

Weitere Informationen gibt es unter www.sophos.com.

Bildquelle, falls nicht im Bild oben angegeben:

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

Sommer, Sonne, Sicherheit – Geräte und Daten schützen
Sommer, Sonne, Sicherheit – Geräte und Daten schützen

Unterwegs aufgenommene Fotos direkt vom Smartphone online stellen, ein neues eBook herunterladen oder zwischendurch E-Mails checken: Auf Reisen sind mobile, internetfähige Geräte zu unverzichtbaren Begleitern geworden. Doch was ist mit der Sicherheit? Das Bundesamt für Sicherheit und Informationstechnik (BSI) hat Ihnen nützliche Tipps zusammengestellt. Denn: Cyberkriminelle legen in der Urlaubszeit keine Pause ein.

mehr lesen
Rudolf-Diesel-Medaille: Hans Beckhoff ausgezeichnet
Rudolf-Diesel-Medaille: Hans Beckhoff ausgezeichnet

Hans Beckhoff, Gründer, Geschäftsführer und Gesellschafter des Technologieunternehmens Beckhoff Automation in Verl, wurde mit der renommierten Rudolf-Diesel-Medaille 2025 geehrt. Im Rahmen der feierlichen Bekanntgabe und Medaillenverleihung am 10. Juli im MAN Museum in Augsburg erhielt Hans Beckhoff diese prestigeträchtige Auszeichnung in der Kategorie „Erfolgreichste Innovationsleistung“, die ihn als Visionär und Wegbereiter in der Automatisierungstechnik würdigt.

mehr lesen
Softwareentwicklung: 150.000 Euro Förderung für Forscher
Softwareentwicklung: 150.000 Euro Förderung für Forscher

Der Informatiker und CISPA-Faculty Prof. Dr. Andreas Zeller erhält einen ERC Proof of Concept Grant des Europäischen Forschungsrats (ERC). Die Förderung in Höhe von 150.000 Euro ermöglicht es ihm, die Ergebnisse seines ERC Advanced Grants „S3 – Semantics of Software Systems“ in die Praxis zu überführen.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03