Budgetlücken gefährden ICS/OT


Trotz steigender Security-Budgets bleiben Investitionen auf traditionelle Geschäftssysteme fokussiert
Neue Studie von Opswat und SANS Institute: Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen



Opswat hat in Partnerschaft mit dem SANS Institut ihren aktuellen ICS/OT Cybersecurity Budget Report 20252 veröffentlicht. Der Bericht deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind.

Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cybersicherheit in ICS/OT berichteten, ist ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liegt: Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.

Die wichtigsten Ergebnisse des Berichts auf einen Blick:

>> Kritische Infrastrukturen unter Beschuss:
Die Umfrage zeigt besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in kritischen Infrastrukturen. Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und 11 Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen. Diese Ergebnisse deuten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig ist, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte sind, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.

>> Budgetlücken gefährden ICS/OT: Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren CISOs oder CSOs. Wo dies nicht der Fall ist, werden entscheidende ICS/OT- Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch wird die Infrastruktur anfälliger für neue Bedrohungen.

>> IT als primärer Angriffsvektor: Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT. Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.

>> Unzureichende Budgets für die ICS/OT-Sicherheit: Viele Organisationen investieren zu wenig in einen ICS/OT-spezifischen Schutz. Knapp die Hälfte der befragten Organisationen wendet nur 25 Prozent ihres Security-Budgets für den Schutz kritischer Infrastrukturen auf.

Priorisierung von Budget- und Personalinvestitionen
Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cybersicherheitsstrategien in folgenden Punkten anzupassen:
>> Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
>> Stärkung der Abwehr bereichsübergreifender Angriffe
>> Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten

"Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cybersicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind. Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reicht es nicht aus, nur die fünf ICS Cybersecurity-Kontrollen3 anzuwenden. Um kritische Infrastrukturen effektiv zu schützen, ist eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben", so Holger Fischer, Director of Sales EMEA Central, Opswat. "Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre kritischen Infrastrukturen immer ausgefeilteren Angriffen aus. Der Schutz dieser technischen Systeme ist keine Option mehr, sondern entscheidend für die betriebliche Resilienz und die nationale Sicherheit."

Methodik
Die seit 2017 jährliche Umfrage zum Stand der ICS/OT-Cybersicherheit führt Opswat zusammen mit dem SANS Institut, dem weltweit führenden Anbieter von Trainings und Forschungen im Bereich Cybersecurity, durch. Sie liefert wichtige Erkenntnisse und Benchmarks für industrielle Cybersicherheitsprogramme weltweit, unabhängig von Größe, Budget oder Bereich. Der Bericht basiert auf Rückmeldungen von über 530 Fachleuten aus kritischen Infrastrukturen und liefert umsetzbare Hinweise zur effektiven Verwaltung industrieller Cyberrisiken. Er ist gemäß den SANS Five ICS Cybersecurity Critical Controls strukturiert. (Opswat: ra)

eingetragen: 06.06.25

Opswat: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Gefahren für eigenes Unternehmen unterschätzt

    Cohesity, Anbieterin von Lösungen für KI-gestützte Datensicherheit, hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde einige gefährliche Mythen aufgedeckt, die für Unternehmen schwerwiegende Folgen haben können.

  • Ransomware trifft Kernbranchen der Industrie

    Die Ransomware-Lage in Deutschland und Europa bleibt angespannt. Laut der Dragos Industrial Ransomware Analysis Q2 2025 wurden im zweiten Quartal dieses Jahres weltweit 657 Angriffe auf Industrieunternehmen registriert. Damit liegt die Zahl zwar leicht unter dem Niveau des Vorquartals (708 Angriffe), in Europa zeigte sich jedoch das Gegenteil: Die dokumentierten Fälle stiegen von 135 auf 173. Keine andere Region verzeichnete einen vergleichbar starken Anstieg. Besonders stark betroffen sind Deutschland, Großbritannien und Italien. Dort treffen die Angriffe vor allem Branchen, die das industrielle Rückgrat der Wirtschaft bilden.

  • Fortschrittliche DDoS-as-a-Service-Fähigkeiten

    In der ersten Hälfte des Jahres 2025 überflutete eine neue Welle geopolitisch motivierter Cyberaktivitäten Europa, den Nahen Osten und Afrika (EMEA). Laut dem neuesten DDoS Threat Intelligence Report unternahmen Hacktivisten weltweit mehr als 8 Millionen Distributed-Denial-of-Service-Angriffe im ersten Halbjahr 2025, wobei die Mehrheit dieser Angriffe sich gegen die EMEA-Region richtete.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen