The State of ICS/OT Cybersecurity 2025 7 wichtige Erkenntnisse für ICS- und OT-Umgebungen

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Laut Opswat und Sans Institut haben 22 Prozent der Unternehmen im vergangenen Jahr Cybervorfälle erlitten, wobei fast 40 Prozent zu Be­triebsunterbrechungen führten. Verbesserte Erkennung und gezielte Investitionen sind entscheidend für die Sicherheit in kritischen In­fra­strukturen.

Für OT-Umgebungen wird es immer wichtiger, in verbesserte Erkennungssysteme und gezielte Investitionen in Sicherheitsmaßnahmen wie effektive Segmentierung und sicheren Fernzugriff zu investieren, um Cybervorfälle effektiv zu managen und Betriebsunterbrechungen zu minimieren.(Bild:  greenbutterfly - stock.adobe.com)
Für OT-Umgebungen wird es immer wichtiger, in verbesserte Erkennungssysteme und gezielte Investitionen in Sicherheitsmaßnahmen wie effektive Segmentierung und sicheren Fernzugriff zu investieren, um Cybervorfälle effektiv zu managen und Betriebsunterbrechungen zu minimieren.
(Bild: greenbutterfly - stock.adobe.com)

Gefördert von Opswat hat das Sans Institut auch in diesem Jahr Umfragen unter mehr als 330 Sicherheitsexperten aus Energie, IT, Regierung und weiteren Sektoren in Nordamerika, Europa und Asien für den Report „The State of ICS/OT Cybersecurity 2025“ durchgeführt.

Die Zahl der Vorfälle bleibt hoch

22 Prozent der Unternehmen gaben der Studie zufolge an, im vergangenen Jahr einen Cyber­vorfall erlebt zu haben. Bei 40 Prozent habe dieser zu Betriebsunterbrechungen geführt. Fast 20 Prozent der Unternehmen hätten mehr als einen Monat benötigt, um die Folgen vollständig zu beheben.

Verbesserte Erkennung, mäßige Wiederherstellung

Laut Sans wurde fast die Hälfte der Vorfälle innerhalb von 24 Stunden erkannt. 60 Prozent hätten innerhalb von 48 Stunden eingedämmt werden können. Vollständig behoben seien die Vorfälle jedoch meist erst nach mehreren Tagen oder Wochen, in Einzelfällen dauere es sogar über ein Jahr.

Regulatorische Vorgaben fördern den Reifegrad

Standorte mit verpflichtenden Sicherheits- und Compliance-Vorgaben hätten zwar ähnliche Vorfallraten wie ihre Vergleichsgruppen verzeichnet, jedoch 50 Prozent weniger finanzielle Schäden und Sicherheitsprobleme gehabt.

Threat Intelligence zahlt sich aus

Unternehmen, die auf ICS-spezifische Threat Intelligence setzen, passen den Studienautoren zufolge ihre Sicherheitsprioritäten gezielter an und stärken damit Monitoring, Segmentierung und Detektionsfähigkeiten.

Fernzugriff bleibt ein zentrales Risiko

Unbefugte externe Zugriffe seien für die Hälfte aller Vorfälle verantwortlich gewesen, doch nur 13 Prozent der Unternehmen würden moderne Kontrollmaßnahmen wie Sitzungs­auf­zeich­nungen oder ICS/OT-spezifische Zugriffskontrollen konsequent umsetzen.

Vorbereitung ist uneinheitlich

Lediglich 14 Prozent der Befragten hätten sich gegenüber aufkommenden Bedrohungen umfassend abgesichert gefühlt. Eine wichtige Erkenntnis aus dem Report ist, dass Un­ter­nehmen, die auch ihre Techniker aus dem operativen Bereich in Szenario-Übungen ein­gebunden habe, fast 1,7-mal häufiger angegeben hätten, gut vorbereitet zu sein.

Investitionsdynamik ist deutlich erkennbar

Asset-Management, Bedrohungserkennung und sichere Fernzugriffe werden laut Sans bei den Umsetzungen im Jahr 2025 sowie bei den Investitionsplänen für 2026 und 2027 klar im Vor­dergrund stehen. Dies zeige, in welchen Bereichen Unternehmen den größten Nutzen für ihre Sicherheitsstrategie sehen.

„Unsere früheren Forschungsstudien mit dem SANS-Institute haben gezeigt, dass die meisten Organisationen weniger als 25 Prozent ihrer Sicherheitsbudgets der OT widmen“, sagt Holger Fischer, Director Sales EMEA Central bei Opswat. Die neuen Erkenntnisse machen deutlich, dass höhere Ausgaben alleine nicht ausreichen. Priorität sollten jetzt gezieltere Investitionen in jene Steuerungsmechanismen haben, die für Sicherheit und Betriebsfähigkeit entscheidend sind: Segmentierung, sicherer Fernzugriff und das Scannen eingehender Dateien und Geräte, bevor sie die Betriebsumgebung erreichen. Sichere OT-Systeme brauchen einen ganzheitlichen Ansatz, der jene Schwachstellen beseitigt, die Angreifer weiterhin ausnutzen.“

(ID:50667518)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung