Ransomware, Supply-Chain-Angriffe und Cloud-Risiken stellen ICS und OT 2025 vor neue Probleme. Mit NIS2, CRA und der überarbeiteten IEC 62443 wird ein sicherer Wiederanlauf nach Vorfällen zur Pflicht. Der Beitrag zeigt, wie Incident-Response-Pläne und Trusted-Restart-Prozesse in der Praxis klappen und welche Trends die Resilienzstrategie der Industrie prägen.
Ein sicherer Wiederanlauf nach Cyberangriffen wird für ICS und OT mit NIS2, CRA und IEC 62443 verbindlich vorgeschrieben.
(Bild: Dall-E / KI-generiert)
Vermeintlich isolierte ICS/IACS stehen 2025 im Fokus zunehmender Angriffe: Ransomware verschlüsselt Batch-Server, manipulierte Firmware gelangt über die Supply Chain in Steuerungen, und Prozessdaten werden in EU-Clouds verlagert. Gleichzeitig steigt der regulatorische Druck: NIS2 fordert eng getaktete Meldeketten, der CRA verlangt Sicherheitslogging und schnelle Reaktionszeiten. Ergänzt wird dies durch die überarbeitete IEC 62443, die mit dem „Trusted Recovery State“ und jährlichen Recovery-Übungen technische Verbindlichkeit schafft.
Dieser Beitrag zeigt, wie sich neue Bedrohungsszenarien, regulatorische Anforderungen wie NIS2 und CRA sowie die technischen Vorgaben der IEC 62443 zu einem integrierten Incident-Response- und Wiederanlaufkonzept für industrielle Steuerungssysteme verbinden lassen – resilient, überprüfbar und operativ umsetzbar.
Bedrohungslage 2025: Professionalisierung der Angreifer
Die ENISA-Lagebilder 2024/25 zeigen einen starken Anstieg von Verfügbarkeitsangriffen auf Energie-, Wasser- und Chemieanlagen. Ransomware zielt auf Engineering-Workstations, zerstört Backups und hinterlässt digitale „Kill Switches“. MITRE ATT&CK v17 ergänzt dies um ICS-Taktiken wie Firmware-Hijacking und Cloud-SCADA-Tunneling – ein klarer Beleg für die Professionalisierung der Angriffe auf Automatisierungspipelines.
Rechtlicher Rahmen: NIS2 und CRA als doppelte Compliance-Schiene
Mit der NIS2-Richtlinie (Art. 23) erhalten Betreiber erstmals ein verbindliches Melderaster: eine Frühwarnung binnen 24 Stunden, ein Detailbericht innerhalb von 72 Stunden sowie ein abschließender Incident-Report spätestens nach 30 Tagen. Der CRA (VO (EU) 2024/2847) überträgt diese Logik auf Hersteller, die bei ausgenutzten Schwachstellen oder gravierenden Vorfällen ebenfalls binnen 24 Stunden gegenüber ENISA aktiv werden müssen. Updates sind innerhalb weiterer 48 Stunden einzureichen. Bußgelder von bis zu zwei Prozent des weltweiten Jahresumsatzes verdeutlichen, dass Compliance nicht optional ist. Ein durchgängiger, auditierbarer Melde-Workflow ist daher essenziell.
Die überarbeitete IEC 62443-2-1 (Ed. 3, 2025) fordert erstmals belastbar getestete Incident-Response-Playbooks sowie jährliche Recovery-Übungen. Der Entwurf der IEC 62443-3-3 ergänzt das neue Sicherheitsziel SR 7.7: Jeder Steuerungsverbund muss künftig einen kryptografisch prüfbaren Minimalzustand – den „Trusted Recovery State“ – unterstützen. Auf Komponentenebene verpflichtet IEC 62443-4-2 zu signierten Golden Images sowie zu rücksetzbaren Rollback-Timern. Damit werden die bislang abstrakt formulierten NIS2-Anforderungen nach „geeigneten technischen und organisatorischen Maßnahmen“ konkret mess- und auditierbar.
Integrationslogik: Von der Anforderung zum Artefakt
Integrations Matrix NIS2, CRA und IEC 62443.
(Bild: GNSEC Academy)
Ein integratives Verständnis ist entscheidend: NIS2, CRA und IEC 62443 adressieren verschiedene Schichten, lassen sich aber durchgängig verknüpfen. Eine Integrationsmatrix ordnet gesetzliche Anforderungen den passenden IEC-Kontrollen zu – etwa die CRA-Meldepflicht dem Logging-Nachweis der Komponente oder die NIS2-Restart-Anforderung dem Trusted Recovery-Protokoll. Prüfer erhalten damit eine klare Spur vom Incident über die technische Eindämmung bis zur dokumentierten Wiederherstellung.
Neue Paradigmen: Drei Trends prägen die Wiederanlaufplanung
Drei Trends prägen die Wiederanlaufplanung 2025: Erstens werden Cloud-Provider durch ausgelagerte Rezeptur- und Patch-Prozesse zu sicherheitsrelevanten Akteuren, die in Meldeketten eingebunden sein müssen. Zweitens etabliert sich KI-gestützte OT-Detektion, unterliegt jedoch als hochriskante Technologie dem CRA-Lifecycle samt Regressionstests. Drittens fordert ENISA einen Secure-Minimal-Mode mit Hash-Abgleich vor dem Restart – präzise abgebildet in SR 7.7 der IEC 62443.
Operativer Blueprint: Sechs Phasen zum sicheren Wiederanlauf
Der Wiederanlauf erfolgt in sechs aufeinander abgestimmten Phasen – jede mit definierten Zuständigkeiten, Zeitfenstern und prüfbaren Artefakten:
1. Detektion & Frühwarnung: OT-SOC oder ML-Systeme erkennen den Vorfall; die NIS2-konforme Frühmeldung erfolgt binnen 24 Stunden.
2. Eindämmung: Safety hat Priorität – Segmentisolation, Schreibschutz und Remote-Freeze sichern den Prozessraum.
3. Forensik: Beweissicherung erfolgt ausschließlich read-only – etwa per RAM-Dumps (JTAG) oder Historian-Exporte mit manipulationssicheren Zeitstempeln.
4. Trusted Recovery: Golden Images werden neu aufgespielt, Loop Checks durchgeführt und die Safety-Freigabe dokumentiert.
5. Hochlauf: Die Anlage startet kontrolliert bei 50 Prozent Last; erst nach Stabilitätsprüfung folgt der Volllastbetrieb.
6. Abschlussbericht: Spätestens 30 Tage nach Erstmeldung wird der Vorfall vollständig dokumentiert und auditiert.
Anmerkung zu Forensik: In kontinuierlichen Produktionsumgebungen ist ein vollständiger Shutdown meist ausgeschlossen. Forensische Eingriffe müssen den laufenden Prozessbetrieb respektieren. Daher gilt: keine Eingriffe ohne Snapshot, kein Dump ohne Zeitkapselung. IEC 62443-4-2 fordert hier manipulationssichere Audit Trails – und ermöglicht forensische Verwertbarkeit ohne Prozessunterbrechung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wiederanlauf: Vom Minimalmodus zur vollen Lastaufnahme
Der Restart aus dem Trusted Recovery State erfolgt gestaffelt. Zunächst werden lediglich Safety-Kerne aktiviert, Fail-Safe-Relais geschaltet und Schreibzugriffe blockiert. Nach bestandenem Loop-Check wird auf halbe Prozesslast hochgefahren. Erst nach erfolgreichem Monitoring erfolgt die Freigabe zur Volllast. Diese Sequenz ist Bestandteil der jährlichen Recovery-Übung und stellt sicher, dass ein Restart nicht nur sicher, sondern auch wiederholbar bleibt.
Rollen und Zuständigkeiten: Das Recovery-Kernteam
In der Praxis hat sich ein Kernteam aus OT-Lead, IT-SOC, Safety Officer, Compliance-Verantwortlichem und OEM-Support bewährt. Eine präzise RACI-Matrix definiert Entscheidungsbefugnisse. Tabletop- und Live-Drills evaluieren, ob innerhalb der eng gesetzten Zeitfenster (siehe Blueprint) gehandelt werden kann – im Ernstfall und ohne Reibungsverluste.
Metriken und Lessons Learned: Vom Audit zur Optimierung
Kernkennzahl ist die „Mean Time to Trusted Restart“ (MTtTR) – die Zeit zwischen Erstmeldung und verifiziertem Minimalzustand, idealerweise unter 48 Stunden. Ergänzende Metriken wie Backup-Restore-Erfolgsquote, NIS2-Meldedisziplin, CVSS-Patchzeiten und IEC 62443-Coverage stärken Auditfähigkeit und Managementsichtbarkeit.
NIS2 verlangt zudem retrospektive Analysen: Betreiber rekonstruieren Vorfälle im Digital Twin, bewerten Detection-Regeln und Containment-Wirkung quantitativ. Incident Response wird so zum lernenden System – mit direktem Einfluss auf das OT-Risikoregister und die Resilienzstrategie.
Ausblick: Aus technischer Pflicht wird strategische Resilienz
Ab 2026 werden auch industrielle Cloud-Dienste unter die EUCS-Zertifizierungspflicht fallen. Parallel verlangt der AI Act Nachweise zu Daten-Governance und Modellrobustheit für KI-gestützte Steuerungen. Die neue CER-Richtlinie verknüpft physische und digitale Resilienzanforderungen. Wer Incident Response bereits heute entlang von NIS2, CRA und IEC 62443 ausrichtet und regelmäßig Trusted-Restart-Prozesse trainiert, erfüllt diese künftigen Vorgaben „by design“ – und stellt sicher, dass die Produktion selbst unter adversen Bedingungen sicher, effizient und regelkonform wieder hochgefahren werden kann.