Home » News » KRITIS » Warum KRITIS für robuste Cyberresilienz einen mehrschichtigen Sicherheitsansatz brauchen

Warum KRITIS für robuste Cyberresilienz einen mehrschichtigen Sicherheitsansatz brauchen

KRITIS-Betreiber geraten zunehmend ins Visier von Cyberkriminellen, da ihre Systeme für Versorgung, Kommunikation, Verkehr und Gesundheit besonders wertvoll sind – und oft bereitwillig Lösegeld zahlen. Ein mehrschichtiger Sicherheitsansatz (Defense-in-Depth) hilft, einzelne Schwachstellen abzusichern, Risiken zu minimieren und die Erkennung sowie Reaktion auf Angriffe deutlich zu verbessern.

2 Min. Lesezeit
Verbundene Kette
Foto: ©AdobeStock/BURINKUL

Kritische Infrastrukturen wie Versorgungsnetze, Kommunikationssysteme, medizinische Einrichtungen oder Finanzdienstleister geraten zunehmend ins Visier von Cyberkriminellen und staatlich unterstützten Angreifern. Erfolgreiche Angriffe auf diese lebenswichtigen Bereiche können nicht nur hohe Kosten verursachen, sondern auch die öffentliche Sicherheit massiv gefährden. Laut einem aktuellen Bericht der European Union Agency for Cybersecurity (ENISA) besteht vor allem in Bereichen wie öffentlicher Verwaltung, Gesundheitswesen, Gasversorgung und ICT-Dienstleistungen dringender Nachholbedarf beim Thema Cybersicherheit.

Neue Bedrohungslage für KRITIS

Angriffe auf kritische Infrastrukturen verfolgen unterschiedliche Ziele: Von Betriebsunterbrechungen über Datendiebstahl bis hin zur Erpressung. Besonders staatlich unterstützte Hackergruppen nutzen Cyberattacken zunehmend als geopolitisches Druckmittel – getarnt, aber mit weitreichender Wirkung. Zugleich sind KRITIS-Betreiber auch für finanziell motivierte Cyberkriminelle attraktive Ziele. Der Grund: Die Opfer sind oft bereit, hohe Lösegeldforderungen zu zahlen, um den Betrieb schnell wiederherzustellen.

Neben bekannten Bedrohungen wie Ransomware und Phishing setzen Angreifer verstärkt auf dateibasierte Malware, Botnetze, Zero-Day-Exploits und Advanced Persistent Threats (APTs). Dabei verlagert sich der Fokus zunehmend von klassischen IT-Netzen auf die Betriebstechnologie (Operational Technology, OT), was das Risiko für schwerwiegende Betriebsstörungen erhöht. Die enge Verzahnung von IT und OT in KRITIS-Strukturen macht es möglich, dass ein einzelner Angriff schnell systemweite Auswirkungen haben kann.

Herausforderungen für Sicherheitsteams

Zahlreiche KRITIS-Betreiber stehen unter erheblichem Druck. Zwar erkennen viele die wachsenden Bedrohungen, doch Budgets und Ressourcen bleiben häufig hinter dem Bedarf zurück. Ohne ausreichende Unterstützung der Geschäftsleitung können Sicherheitskonzepte oft nicht wie geplant umgesetzt werden.

Hinzu kommt die zunehmende Komplexität der IT- und OT-Landschaften. Während früher klar getrennt, wachsen diese Systeme inzwischen zusammen – häufig schneller, als das Know-how der IT-Teams Schritt halten kann. Die Integration von SCADA-Systemen in Standardnetzwerke vergrößert die Angriffsfläche, doch es fehlt vielerorts an Fachpersonal mit tiefem Verständnis beider Welten. Cloud-Dienste, Open-Source-Plattformen und hybride IT-Architekturen verstärken die Herausforderung zusätzlich.

Defense-in-Depth: Ein mehrschichtiger Schutzansatz

Um diesen komplexen Bedrohungslagen wirkungsvoll zu begegnen, benötigen KRITIS-Betreiber ein mehrschichtiges Sicherheitskonzept – bekannt als Defense-in-Depth. Ziel ist es, Sicherheitslücken frühzeitig zu erkennen, Angriffe in mehreren Phasen abzuwehren und die Auswirkungen eines erfolgreichen Angriffs zu minimieren.

Zu den zentralen Schutzschichten zählen:

  • Netzwerksicherheit: Firewalls, Gateways und Datendioden kontrollieren den Datenfluss und verhindern unautorisierten Zugriff. Netzwerksegmentierung sorgt dafür, dass sich Angriffe nicht unkontrolliert ausbreiten.
  • Datei- und Inhaltssicherheit: Multi-Scanning-Technologien in Netzwerkkomponenten erkennen und entfernen Malware aus Dateien, bevor sie sensible Systeme erreichen. Deep Content Disarm and Reconstruction (CDR) neutralisiert auch versteckte Schadcodes und stellt nur saubere Daten bereit.
  • Endpunktschutz: Laptops, Desktops und mobile Geräte werden durch Kombinationen aus Verhaltensanalyse, Malware-Erkennung und Threat Intelligence geschützt – inklusive Schutz vor Zero-Day-Bedrohungen.
  • E-Mail-Sicherheit: Phishing-Filter, URL-Scanner und Anhangsanalyse blockieren gefährliche Inhalte bereits beim Eingang und verhindern so häufige Einstiegspunkte für Angriffe.

Die Bedrohungslage für kritische Infrastrukturen verschärft sich stetig. KRITIS-Betreiber müssen ihre Verteidigung deshalb umfassend neu denken und in eine widerstandsfähige, mehrschichtige Sicherheitsarchitektur investieren. Nur ein Defense-in-Depth-Ansatz, der IT und OT gleichermaßen berücksichtigt, kann Schutzlücken schließen, Reaktionszeiten verkürzen und die Widerstandskraft gegenüber modernen Cyberbedrohungen dauerhaft stärken.

Porträt Holger Fischer
Foto: OPSWAT

Holger Fischer, Director Sales EMEA Central, OPSWAT

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Software Update oder Patch illustriert

Sicherheitslücke in Notepad: Microsoft patcht Command-Injection-Schwachstelle

Der eher harmlose Texteditor Notepad wurde durch neue Funktionen zum Sicherheitsrisiko. Die Schwachstelle wird laut Microsoft noch nicht ausgenutzt. Ein Fix ist bereits verfügbar.

Telefon-Phishing

Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsvers...

Cloud Security

Cyberkriminelle kapern tausende virtuelle Server

Forensische Analysen zeigen, wie Angreifer legitime Hosting-Infrastrukturen nutzen, um Ransomware zu verbreiten, Schadsoftware zu betreiben und ihre Aktivitäten hinter unverdächtig...