Home » News » KRITIS » Warum KRITIS für robuste Cyberresilienz einen mehrschichtigen Sicherheitsansatz brauchen

Warum KRITIS für robuste Cyberresilienz einen mehrschichtigen Sicherheitsansatz brauchen

KRITIS-Betreiber geraten zunehmend ins Visier von Cyberkriminellen, da ihre Systeme für Versorgung, Kommunikation, Verkehr und Gesundheit besonders wertvoll sind – und oft bereitwillig Lösegeld zahlen. Ein mehrschichtiger Sicherheitsansatz (Defense-in-Depth) hilft, einzelne Schwachstellen abzusichern, Risiken zu minimieren und die Erkennung sowie Reaktion auf Angriffe deutlich zu verbessern.

2 Min. Lesezeit
Verbundene Kette
Foto: ©AdobeStock/BURINKUL

Kritische Infrastrukturen wie Versorgungsnetze, Kommunikationssysteme, medizinische Einrichtungen oder Finanzdienstleister geraten zunehmend ins Visier von Cyberkriminellen und staatlich unterstützten Angreifern. Erfolgreiche Angriffe auf diese lebenswichtigen Bereiche können nicht nur hohe Kosten verursachen, sondern auch die öffentliche Sicherheit massiv gefährden. Laut einem aktuellen Bericht der European Union Agency for Cybersecurity (ENISA) besteht vor allem in Bereichen wie öffentlicher Verwaltung, Gesundheitswesen, Gasversorgung und ICT-Dienstleistungen dringender Nachholbedarf beim Thema Cybersicherheit.

Neue Bedrohungslage für KRITIS

Angriffe auf kritische Infrastrukturen verfolgen unterschiedliche Ziele: Von Betriebsunterbrechungen über Datendiebstahl bis hin zur Erpressung. Besonders staatlich unterstützte Hackergruppen nutzen Cyberattacken zunehmend als geopolitisches Druckmittel – getarnt, aber mit weitreichender Wirkung. Zugleich sind KRITIS-Betreiber auch für finanziell motivierte Cyberkriminelle attraktive Ziele. Der Grund: Die Opfer sind oft bereit, hohe Lösegeldforderungen zu zahlen, um den Betrieb schnell wiederherzustellen.

Neben bekannten Bedrohungen wie Ransomware und Phishing setzen Angreifer verstärkt auf dateibasierte Malware, Botnetze, Zero-Day-Exploits und Advanced Persistent Threats (APTs). Dabei verlagert sich der Fokus zunehmend von klassischen IT-Netzen auf die Betriebstechnologie (Operational Technology, OT), was das Risiko für schwerwiegende Betriebsstörungen erhöht. Die enge Verzahnung von IT und OT in KRITIS-Strukturen macht es möglich, dass ein einzelner Angriff schnell systemweite Auswirkungen haben kann.

Herausforderungen für Sicherheitsteams

Zahlreiche KRITIS-Betreiber stehen unter erheblichem Druck. Zwar erkennen viele die wachsenden Bedrohungen, doch Budgets und Ressourcen bleiben häufig hinter dem Bedarf zurück. Ohne ausreichende Unterstützung der Geschäftsleitung können Sicherheitskonzepte oft nicht wie geplant umgesetzt werden.

Hinzu kommt die zunehmende Komplexität der IT- und OT-Landschaften. Während früher klar getrennt, wachsen diese Systeme inzwischen zusammen – häufig schneller, als das Know-how der IT-Teams Schritt halten kann. Die Integration von SCADA-Systemen in Standardnetzwerke vergrößert die Angriffsfläche, doch es fehlt vielerorts an Fachpersonal mit tiefem Verständnis beider Welten. Cloud-Dienste, Open-Source-Plattformen und hybride IT-Architekturen verstärken die Herausforderung zusätzlich.

Defense-in-Depth: Ein mehrschichtiger Schutzansatz

Um diesen komplexen Bedrohungslagen wirkungsvoll zu begegnen, benötigen KRITIS-Betreiber ein mehrschichtiges Sicherheitskonzept – bekannt als Defense-in-Depth. Ziel ist es, Sicherheitslücken frühzeitig zu erkennen, Angriffe in mehreren Phasen abzuwehren und die Auswirkungen eines erfolgreichen Angriffs zu minimieren.

Zu den zentralen Schutzschichten zählen:

  • Netzwerksicherheit: Firewalls, Gateways und Datendioden kontrollieren den Datenfluss und verhindern unautorisierten Zugriff. Netzwerksegmentierung sorgt dafür, dass sich Angriffe nicht unkontrolliert ausbreiten.
  • Datei- und Inhaltssicherheit: Multi-Scanning-Technologien in Netzwerkkomponenten erkennen und entfernen Malware aus Dateien, bevor sie sensible Systeme erreichen. Deep Content Disarm and Reconstruction (CDR) neutralisiert auch versteckte Schadcodes und stellt nur saubere Daten bereit.
  • Endpunktschutz: Laptops, Desktops und mobile Geräte werden durch Kombinationen aus Verhaltensanalyse, Malware-Erkennung und Threat Intelligence geschützt – inklusive Schutz vor Zero-Day-Bedrohungen.
  • E-Mail-Sicherheit: Phishing-Filter, URL-Scanner und Anhangsanalyse blockieren gefährliche Inhalte bereits beim Eingang und verhindern so häufige Einstiegspunkte für Angriffe.

Die Bedrohungslage für kritische Infrastrukturen verschärft sich stetig. KRITIS-Betreiber müssen ihre Verteidigung deshalb umfassend neu denken und in eine widerstandsfähige, mehrschichtige Sicherheitsarchitektur investieren. Nur ein Defense-in-Depth-Ansatz, der IT und OT gleichermaßen berücksichtigt, kann Schutzlücken schließen, Reaktionszeiten verkürzen und die Widerstandskraft gegenüber modernen Cyberbedrohungen dauerhaft stärken.

Porträt Holger Fischer
Foto: OPSWAT

Holger Fischer, Director Sales EMEA Central, OPSWAT

Andere interessante News

Datenschutzsymbol über Industrieanlage

Europäischer Energiesektor verschärft unter Feuer kritischer Cyberbedrohungen

Untersuchungen belegen einen alarmierenden Trend: Die Zahl der Cyberangriffe auf Unternehmen im Energie- und Versorgungssektor hat sich innerhalb von nur zwei Jahren mehr als verdo...

Abstraktes Industrieunternehmen mit Datenschutzsymbol davor

Bei KRITIS, KRITIS-Dachgesetz und NIS2 den Überblick behalten

Viele kleine und mittelständische Unternehmen (KMUs) sind von der neuen NIS2-Richtlinie betroffen, die seit Oktober 2024 gilt. Auch ohne KRITIS-Status können sie Registrierungs-, N...

Atomkraftwerke im Fokus von Cyberangriffen

Cyber-Angriffe zielen vermehrt auf Atomkraftwerke

Die APT-Gruppe SideWinder hat ihre Angriffsstrategien erweitert und zielt nun auch auf Atomkraftwerke und Energieeinrichtungen ab. Betroffen sind vor allem Unternehmen in Afrika, S...