Budgetlücken gefährden ICS/OT


Trotz steigender Security-Budgets bleiben Investitionen auf traditionelle Geschäftssysteme fokussiert
Neue Studie von Opswat und SANS Institute: Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen



Opswat hat in Partnerschaft mit dem SANS Institut ihren aktuellen ICS/OT Cybersecurity Budget Report 20252 veröffentlicht. Der Bericht deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind.

Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cybersicherheit in ICS/OT berichteten, ist ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liegt: Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.

Die wichtigsten Ergebnisse des Berichts auf einen Blick:

>> Kritische Infrastrukturen unter Beschuss:
Die Umfrage zeigt besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in kritischen Infrastrukturen. Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und 11 Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen. Diese Ergebnisse deuten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig ist, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte sind, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.

>> Budgetlücken gefährden ICS/OT: Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren CISOs oder CSOs. Wo dies nicht der Fall ist, werden entscheidende ICS/OT- Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch wird die Infrastruktur anfälliger für neue Bedrohungen.

>> IT als primärer Angriffsvektor: Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT. Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.

>> Unzureichende Budgets für die ICS/OT-Sicherheit: Viele Organisationen investieren zu wenig in einen ICS/OT-spezifischen Schutz. Knapp die Hälfte der befragten Organisationen wendet nur 25 Prozent ihres Security-Budgets für den Schutz kritischer Infrastrukturen auf.

Priorisierung von Budget- und Personalinvestitionen
Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cybersicherheitsstrategien in folgenden Punkten anzupassen:
>> Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
>> Stärkung der Abwehr bereichsübergreifender Angriffe
>> Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten

"Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cybersicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind. Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reicht es nicht aus, nur die fünf ICS Cybersecurity-Kontrollen3 anzuwenden. Um kritische Infrastrukturen effektiv zu schützen, ist eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben", so Holger Fischer, Director of Sales EMEA Central, Opswat. "Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre kritischen Infrastrukturen immer ausgefeilteren Angriffen aus. Der Schutz dieser technischen Systeme ist keine Option mehr, sondern entscheidend für die betriebliche Resilienz und die nationale Sicherheit."

Methodik
Die seit 2017 jährliche Umfrage zum Stand der ICS/OT-Cybersicherheit führt Opswat zusammen mit dem SANS Institut, dem weltweit führenden Anbieter von Trainings und Forschungen im Bereich Cybersecurity, durch. Sie liefert wichtige Erkenntnisse und Benchmarks für industrielle Cybersicherheitsprogramme weltweit, unabhängig von Größe, Budget oder Bereich. Der Bericht basiert auf Rückmeldungen von über 530 Fachleuten aus kritischen Infrastrukturen und liefert umsetzbare Hinweise zur effektiven Verwaltung industrieller Cyberrisiken. Er ist gemäß den SANS Five ICS Cybersecurity Critical Controls strukturiert. (Opswat: ra)

eingetragen: 06.06.25

Opswat: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Einsatz generativer KI-Tools

    OpenText hat die Ergebnisse ihrer vierten jährlichen Global Ransomware Survey veröffentlicht, inklusive länderspezifischer Erkenntnisse für Deutschland. Befragt wurden knapp 1.800 IT-Sicherheitsverantwortliche und Führungskräfte. Die Ergebnisse zeigen eine zunehmende Spannung zwischen wachsendem Vertrauen und steigenden Risiken: Das Vertrauen in die eigene Ransomware-Abwehr nimmt zu, gleichzeitig wachsen die Sorgen über KI-basierte Angriffe und Schwachstellen bei Drittanbietern.

  • Reaktion auf E-Mail-Bedrohungen

    Barracuda Networks hat eine neue Studie veröffentlicht, die zeigt, dass Unternehmen, die länger als neun Stunden benötigen, um auf eine E-Mail-Sicherheitsverletzung zu reagieren, zu 79 Prozent häufiger Opfer eines Ransomware-Angriffs werden. Der Email Security Breach Report 2025 zeigt zudem, dass die meisten der befragten Unternehmen (78 Prozent weltweit, 79 Prozent im DACH-Raum) in den vergangenen zwölf Monaten eine E-Mail-Sicherheitsverletzung erlebt haben. Der Report basiert auf den Ergebnissen einer internationalen Studie, die Barracuda in Zusammenarbeit mit Vanson Bourne durchgeführt hat. Im Rahmen der Studie wurden insgesamt 2.000 IT- und IT-Sicherheitsverantwortliche in Nordamerika, Europa und dem asiatisch-pazifischen Raum befragt.

  • KI bringt Dynamik ins Spielfeld

    Die Angriffe werden raffinierter, die Abwehr intelligenter: Laut der aktuellen IT-Sicherheitsumfrage des eco - Verbands der Internetwirtschaft e. V. schätzen für das Jahr 2025 88 Prozent der befragten IT-Sicherheitsfachleute die Bedrohungslage als hoch oder sehr hoch ein. Gleichzeitig reagieren Unternehmen zunehmend strategisch: Künstliche Intelligenz (KI) wird zunehmend zum zentralen Werkzeug, um Angriffe frühzeitig zu erkennen und die eigene Widerstandskraft zu stärken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen