Generic filters
FS Logoi

OT-Security: Jeder zweite Cyberangriff erfolgt über OT-Systeme

Laut einer aktuellen Studie von Sophos wurden in fast der Hälfte aller Cyberangriffe OT-Systeme als Einfallstore genutzt. Betriebe unternehmen bereits viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt außerdem, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.

von | 06.01.25

In fast der Hälfte der Angriffe nutzten Cyberkriminelle OT-Systeme als Türöffner.
Foto: jeson - stock-adobe.com

Laut einer aktuellen Studie von Sophos wurden in fast der Hälfte aller Cyberangriffe OT-Systeme als Einfallstore genutzt. Betriebe unternehmen bereits viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt außerdem, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.

Anforderungen an die OT-Security steigen

Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industrie 4.0 und „Intelligente Fabriken“ verändern die Produktionslandschaft in Höchstgeschwindigkeit. Gleichzeitig steigen hiermit die Risiken durch Cyberangriffe auf die Betriebstechnologien (Operational Technology, OT) und mit ihnen die komplexen Anforderungen an die OT-Security.

Sophos hat in einer DACH-weiten Umfrage bei 201 IT-Entscheidern, die mit den OT-Systemen in ihren Unternehmen vertraut sind, nachgefragt, inwieweit die Betriebe unter anderem abhängig sind von OT-Systemen und ob es bereits Angriffe darauf gegeben hat. Die befragten Unternehmen kamen zu über 80 % aus dem Bereich der Industrie, die übrigen gehörten zum Versorgungssektor. Die überwiegende Mehrheit der Betriebe bestätigte sehr stark (29,4 %) oder stark (50,2 %) von OT-Systemen abhängig zu sein. Teilweise auf Betriebstechnologien angewiesen sind 18,9 %, kaum benötigt werden diese von 1,5 %.

Die Hälfte aller befragten Unternehmen verzeichnet Angriffe auf OT-Systeme

Dass diese Systeme bereits ein Ziel von Cyberkriminellen und angreifbar sind, beweist die folgende Zahl: 47,3 % der befragten Unternehmen hatten bereits Cyberangriffe auf das Unternehmensnetzwerk zu verzeichnen, bei denen OT-Systeme von den Cyberkriminellen als Türöffner genutzt wurden. 44,3 % der Betriebe hatten noch keinerlei Angriffsvarianten dieser Art zu bewältigen, 8,5 % der Befragten konnten hierzu keine Angaben machen.

Die beste Nachricht vorweg: Es sind nur 2,5 % der Unternehmen, die angeben, überhaupt keine speziellen Maßnahmen für die Cybersicherheit ihrer OT-Systeme ergriffen zu haben. Die überwiegende Mehrheit hat bereits Maßnahmen und Lösungen im Einsatz – allen voran etwa Authentifizierungsmaßnehmen (58,7 %) sowie Soft- und Firmware-Updates (57,7 %). Firewalls und Intrusion Detection-Lösungen sind als Security-Maßnahmen zu 57,2 % im Einsatz, gefolgt von VPN-Lösungen (51,7 %), Sicherheitsschulungen für Mitarbeitende (49,3 %) sowie das Blockieren unautorisierter Personen (48,3 %).

Weitere Maßnahmen, mit denen Unternehmen den Cyberschutz ihrer OT-Systeme stärken wollen, sind das Blockieren unautorisierter Anwendungen, Netzwerksegmentierungen sowie standardisierte Prozesse und Regeln. Schlusslichter der genannten Maßnahmen sind Schwachstellenanalysen und Penetrationstests, die lediglich von 31,8 % der Unternehmen durchgeführt werden sowie physische Sicherheitsmaßnahmen, etwa Zugangskontrollen. Die Unternehmen konnten Mehrfachnennungen vornehmen.

„Für Unternehmen, deren OT-Systeme teilweise nicht mit einem klassischen Endpoint-Schutz ausgestattet werden können, ist es enorm wichtig, eventuelle offene Flanken schnell zu identifizieren, zu schließen und vor allem cyberkriminelle Aktivitäten im Netzwerk zu erkennen. Eine Schwachstellenanalyse und ein kontinuierliches Scannen des Netzwerks sind daher unerlässlich. NDR-Lösungen identifizieren suspekte Verhaltensweisen im Netzwerk und tragen zudem mit der Erkennung unsicherer legitimer OT-Geräte zu einem erheblich höheren Schutzniveau bei“, sagt Michael Veit, Security-Experte bei Sophos.

Die meisten Unternehmen setzen auf externe OT-Security-Expertise

Die Mehrheit der Unternehmen setzt für die OT-Security auf externe Expertise. 18,4 % haben ihre OT-Sicherheit komplett an Dienstleister ausgelagert und bei 46,3 % der Unternehmen werden zumindest Teile der OT-Sicherheit von externen Spezialisten überwacht und betrieben. 12,9 % der Betriebe planen innerhalb der nächsten 12 Monate eine Teil- oder Vollauslagerung ihrer OT-Sicherheit, während 22 % angeben, sich um diesen wichtigen Punkt jetzt wie auch künftig inhouse zu kümmern.

39,8 % der Unternehmen sind überzeugt, dass OT-Systeme zunehmend lukrative Ziele für die Cyberkriminalität darstellen. 37,8 % glauben allerdings, dass hierbei vor allem die Betriebstechnologien im Bereich der Kritischen Infrastrukturen im Fokus sein werden. Dass es einen Anstieg von Angriffen auf OT-Systeme zwar geben wird, hier aber im Vergleich zu klassischen IT-Systemen eine deutlich geringere Gefahr besteht, glauben 16,4 % der Befragten. Lediglich eine Minderheit von 6 Prozent geht davon aus, dass OT-Systeme kein Cyber-Angriffsziel der Zukunft sind.

Weitere Informationen gibt es unter www.sophos.com.

Bildquelle, falls nicht im Bild oben angegeben:

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

Endress+Hauser beruft Christian Mäder als neuen Finanzvorstand
Endress+Hauser beruft Christian Mäder als neuen Finanzvorstand

Mit der Berufung des künftigen Finanzchefs schließt die Endress+Hauser Gruppe die umfassende Erneuerung des Executive Boards ab: Der Verwaltungsrat hat Christian Mäder als Nachfolger von Chief Financial Officer (CFO) Dr. Luc Schultheiss berufen, der zum 1. Februar 2027 wie geplant nach 28 Jahren bei Endress+Hauser in den Ruhestand treten wird. Um einen guten Übergang zu ermöglichen, wird Christian Mäder bereits Mitte 2026 zum Schweizer Unternehmen für Mess- und Automatisierungstechnik wechseln.

mehr lesen
Neue VDI-Richtlinie fördert Dialog mit der Öffentlichkeit
Neue VDI-Richtlinie fördert Dialog mit der Öffentlichkeit

Die Bundesregierung hat über 500 Milliarden Euro vorgesehen, um Investitionen zu tätigen. Ob Energie, Mobilität oder Industrieanlagen: Damit Projekte schneller realisiert werden können, braucht es laut dem VDI mehr als gesetzliche Beschleunigungsinstrumente. Entscheidend ist die Akzeptanz vor Ort, die mit der neuen VDI-Richtlinie VDI-MT 7000 unterstützt werden kann.

mehr lesen
EU-Maschinenverordnung: Fünf Tipps zur besseren Vorbereitung
EU-Maschinenverordnung: Fünf Tipps zur besseren Vorbereitung

Der Countdown läuft: Im Januar 2027 tritt die neue Maschinenverordnung (2023/1230/EU) der Europäischen Union (EU) in Kraft und ersetzt die Maschinenrichtlinie 2006/42/EG. Für Fertigungsunternehmen bedeutet das: Nur noch zwölf Monate Zeit, um sich auf verschärfte Anforderungen vorzubereiten – insbesondere beim Schutz vor Cyberangriffen. OMRON hat fünf praxisnahe Tipps zusammengestellt, mit denen sich Unternehmen vorbereiten können.

mehr lesen
KI in der Datenanalyse: Worauf es 2026 ankommen wird
KI in der Datenanalyse: Worauf es 2026 ankommen wird

Um das volle Potenzial von KI in der Datenanalyse auszuschöpfen, müssen Unternehmen bestehende Hürden überwinden und ihre Strukturen neu denken. Die folgenden Trends zeigen, worauf es in den kommenden Jahren laut dem Datenintegrator und KI-Spezialisten Qlik ankommt:

mehr lesen
SECURITY UNTER KONTROLLE: Keynote-Speaker enthüllt
SECURITY UNTER KONTROLLE: Keynote-Speaker enthüllt

Das lange Warten hat ein Ende: Florian Roth von der Nextron Systems GmbH wird SECURITY UNTER KONTROLLE 2026 eröffnen. Sein Keynote-Vortrag „Jenseits des Sichtfelds – Blinde Flecken in Teilen der IT, die wir für vertraut hielten“ zeigt, wie blinde Flecken in der IT und der Security entstehen und warum wir sie oft übersehen. Der OT-Security-Kongress findet am 17. und 18. März im Landschaftspark Duisburg-Nord statt.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03