Budgetlücken gefährden ICS/OT


Trotz steigender Security-Budgets bleiben Investitionen auf traditionelle Geschäftssysteme fokussiert
Neue Studie von Opswat und SANS Institute: Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen



Opswat hat in Partnerschaft mit dem SANS Institut ihren aktuellen ICS/OT Cybersecurity Budget Report 20252 veröffentlicht. Der Bericht deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind.

Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cybersicherheit in ICS/OT berichteten, ist ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liegt: Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.

Die wichtigsten Ergebnisse des Berichts auf einen Blick:

>> Kritische Infrastrukturen unter Beschuss:
Die Umfrage zeigt besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in kritischen Infrastrukturen. Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und 11 Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen. Diese Ergebnisse deuten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig ist, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte sind, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.

>> Budgetlücken gefährden ICS/OT: Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren CISOs oder CSOs. Wo dies nicht der Fall ist, werden entscheidende ICS/OT- Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch wird die Infrastruktur anfälliger für neue Bedrohungen.

>> IT als primärer Angriffsvektor: Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT. Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.

>> Unzureichende Budgets für die ICS/OT-Sicherheit: Viele Organisationen investieren zu wenig in einen ICS/OT-spezifischen Schutz. Knapp die Hälfte der befragten Organisationen wendet nur 25 Prozent ihres Security-Budgets für den Schutz kritischer Infrastrukturen auf.

Priorisierung von Budget- und Personalinvestitionen
Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cybersicherheitsstrategien in folgenden Punkten anzupassen:
>> Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
>> Stärkung der Abwehr bereichsübergreifender Angriffe
>> Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten

"Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cybersicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind. Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reicht es nicht aus, nur die fünf ICS Cybersecurity-Kontrollen3 anzuwenden. Um kritische Infrastrukturen effektiv zu schützen, ist eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben", so Holger Fischer, Director of Sales EMEA Central, Opswat. "Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre kritischen Infrastrukturen immer ausgefeilteren Angriffen aus. Der Schutz dieser technischen Systeme ist keine Option mehr, sondern entscheidend für die betriebliche Resilienz und die nationale Sicherheit."

Methodik
Die seit 2017 jährliche Umfrage zum Stand der ICS/OT-Cybersicherheit führt Opswat zusammen mit dem SANS Institut, dem weltweit führenden Anbieter von Trainings und Forschungen im Bereich Cybersecurity, durch. Sie liefert wichtige Erkenntnisse und Benchmarks für industrielle Cybersicherheitsprogramme weltweit, unabhängig von Größe, Budget oder Bereich. Der Bericht basiert auf Rückmeldungen von über 530 Fachleuten aus kritischen Infrastrukturen und liefert umsetzbare Hinweise zur effektiven Verwaltung industrieller Cyberrisiken. Er ist gemäß den SANS Five ICS Cybersecurity Critical Controls strukturiert. (Opswat: ra)

eingetragen: 06.06.25

Opswat: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen