Sicherheitsstrategien für OT und ICS: Angriffswelle auf OT und ICS erreicht Höchststand
2023 eskalierten die Bedrohungen in Operational Technology (OT) und Industrial Control Systems (ICS) auf Rekordniveau. Ransomware-Angriffe, oft über aggressive Ransomware-as-a-Service (RaaS)-Modelle, wurden zur kostspieligen Gefahr – und 2024 nahmen sie weiter an Intensität zu. Ein grundlegendes Umdenken in der Verteidigung ist unabdingbar.
Die zunehmende Verschmelzung von IT- und OT-Umgebungen stellt Unternehmen vor gewaltige Herausforderungen: Schwachstellen in der Lieferkette, der Schutz alter Systeme und steigende Bedrohungen durch staatlich unterstützte Angriffe fordern innovative Sicherheitsstrategien. Globale Unternehmen reagieren darauf mit umfassenden OT-ICS-Sicherheitsprogrammen, die weit über reine Compliance hinausgehen. Sie setzen auf ausgebaute Governance-Strukturen, gestärkte Sicherheitsteams und fortschrittliche Systeme zur Bedrohungserkennung und -abwehr, während sie gezielt Risiken in der Lieferkette minimieren. Für den Rest von 2024 wird erwartet, dass Unternehmen und Regierungen ihre Zusammenarbeit intensivieren, um Sicherheit, Zuverlässigkeit und Fortschritt in der digitalen Transformation sicherzustellen.
Vier zentrale Entwicklungen in der OT- und ICS-Sicherheit
1. Verbesserte Governance
2023 stand die Cyber-Sicherheit in OT- und ICS-Bereichen vor einem Wandel. Weltweit aktualisierten Regierungen Gesetze und Standards, um die Sicherheit kritischer Infrastrukturen zu stärken – etwa mit der bevorstehenden Einführung der NIS2-Richtlinie in Europa. Besonders im Energiesektor wurden strengere Vorschriften eingeführt, wie in den USA mit der Einführung einer Zero Trust Architecture zur Modernisierung der IT- und OT-Sicherheit. Auch Unternehmen selbst reagierten: Führungskräfte wie CIOs und CSOs entschieden über Cybersecurity-Maßnahmen, CEOs stärkten ihre Einbindung, und spezielle Teams arbeiteten an gemeinsamen Strategien zur besseren Zusammenarbeit. Diese Entwicklung wird 2024 weiter vorangetrieben.
2. Kapazitätsausbau
Budgets für OT-ICS-Sicherheit steigen weiter, mit Fokus auf den Schutz kritischer OT-Assets. Angesichts wachsender Bedrohungen und früherer Vorfälle verbessern Unternehmen ihre Abwehrmechanismen. Die Konvergenz von IT- und OT-Systemen bringt Herausforderungen mit sich: Cloud-basierte IT-Sicherheitsmaßnahmen lassen sich oft nicht direkt in OT-Systeme integrieren, da viele offline arbeiten. Deshalb entstehen zunehmend speziell für OT entwickelte Sicherheitsansätze, da Maschinen oft nicht einfach für Updates abgeschaltet werden können.
3. Verbesserte Bedrohungserkennung und -reaktion
Unternehmen investieren zunehmend in Lösungen zur Abwehr technischer Bedrohungen. Mit Konzepten wie CPSDR (Cyber-Physical Systems Detection and Response) können OT-Sicherheitsmaßnahmen an die Leistungsfähigkeit der Geräte angepasst werden, um Auffälligkeiten frühzeitig zu erkennen. So lässt sich Systeminstabilität verhindern und ein durchgehender Schutz ohne Ausfallzeiten sicherstellen.
4. Prüfung der Lieferkette
Cyber-Risiken in der Lieferkette rücken weltweit stärker in den Fokus. Vorschriften zielen auf widerstandsfähigere digitale Netzwerke ab, die Risiken besser steuern können. So verpflichtet die US-Executive Order 14028 Unternehmen zur Überprüfung von Cyber-Risiken in der Lieferkette, und die europäische NIS2-Richtlinie soll dies ebenfalls unterstützen.
Steigendes Bewusstsein für die Gefahren in OT-ICS-Sicherheit
Die zunehmend komplexe Bedrohungslage, besonders durch Ransomware und Angriffe auf die IT-OT-Konvergenz, führt weltweit zu härteren Sicherheitsmaßnahmen. Politisch motivierte Angriffe und die potenziellen Risiken für menschliche Sicherheit und wirtschaftliche Stabilität rücken in den Fokus. Unternehmen und Regierungen passen ihre Governance, ihr Fachwissen und ihre Investitionen an, um auf diese Bedrohungen zu reagieren. Das wachsende Verständnis für OT-ICS-Risiken wird durch Vorgaben wie die NIS2-Richtlinie gestärkt und zwingt zu robusteren Sicherheitsstrategien.
Mirco Kloss, Business Development Director DACH bei TXOne Networks Europe B.V.