Falsche Geräteanbieter bedeutet höheres Risiko


Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien
Neue und veraltete Technologien führen zu neuen Cyberrisiken



Auf die Industrie kommen in diesem Jahr weitere Cybersicherheitsrisiken zu: Laut den Experten des Kaspersky ICS CERT wird es einen wachsenden Bedarf geben, sowohl innovative als auch veraltete Systeme zu schützen. Geopolitische Spannungen, neue Technologien, komplexe Lieferketten und unzureichende Sicherheitsvorkehrungen werden das Risiko, insbesondere in der Betriebstechnologie (OT), zusätzlich erhöhen.

Die Prognosen stützen sich auf das Fachwissen des ICS-CERT-Teams von Kaspersky in den Bereichen Schwachstellenanalyse, Angriffs- und Vorfallreaktion sowie auf die Entwicklungen des vergangenen Jahres.

Top-5-Progonosen

>> Risiko, dass innovative Technologien von Industrieunternehmen gestohlen werden:
Da Tech-Innovationen alle Bereiche verändern und eine neue technologische Revolution vorantreiben, sind diese auch für Cyberkriminelle attraktiv. Sie werden Forschungseinrichtungen und technologisch führende Unternehmen ins Visier nehmen, um wertvolle technische Informationen zu stehlen. Industrieunternehmen sind besonders anfällig, da sensible Daten oft auf Shop-Floor-Ebene oder in den Lieferketten stärker gefährdet sind als in den Forschungslaboren.

>> Hürden und Sanktionen setzen der Betriebstechnologie Bedrohungen aus: Geopolitische Spannungen, Sanktionen und künstliche Einschränkungen beim Zugang zu Spitzentechnologie können Verletzungen der Rechte an geistigem Eigentum und Sicherheitsrisiken für OT-Entwickler und -Lieferanten nach sich ziehen. Integrierte Sicherheitsvorkehrungen bieten möglicherweise für diesen Bereich keinen ausreichenden Schutz mehr. Zudem erhöhen geknackte Software, Drittanbieter-Patches und Lizenz-Workarounds die Cybersicherheitsrisiken, indem sie OT-Umgebungen zusätzlichen Bedrohungen aussetzen.

>> Neue und veraltete Technologien führen zu neuen Cyberrisiken: Industrieunternehmen setzen zunehmend Innovationen wie KI, Maschinelles Lernen, Augmented Reality und Quantencomputing ein, um ihre Effizienz zu steigern. Allerdings bedeuten diese neuen Systeme auch neue Cybersicherheitsrisiken. Missbrauch von KI kann zu Datenlecks und weiteren unvorhersehbaren Sicherheitsrisiken führen. Sowohl KI-Systeme als auch Unternehmensdaten, auf die diese angewiesen sind, werden zu attraktiveren Zielen für Cyberangriffe, mit in der Folge potenziell dauerhaftem Datenverlust und verminderter Produktionseffizienz. Des Weiteren könnten bewährte Systeme wie Telekommunikations- und industrielle IoT-Geräte aufgrund veralteter Sicherheitsmaßnahmen sowie Linux-Systeme in OT-Umgebungen aufgrund eines Mangels an qualifizierten Fachleuten für Linux-Cybersicherheit verstärkt zum Ziel von Angriffen werden.

>> Geräteanbieter falsch wählen, bedeutet höheres Risiko: Gerätehersteller, die zu wenig in Cybersicherheit investieren, setzen ihre Kunden erheblichen Risiken aus. Komplexe, lange Lieferketten mit vielen kleineren Nischenanbietern erschweren die Verwaltung. Zudem entwickeln viele Industrieunternehmen maßgeschneiderte Automatisierungslösungen selbst – oft mit unzureichenden Sicherheitsvorkehrungen. Diese Faktoren machen Lieferketten sowie kundenspezifische Geräte anfällig für Cyberangriffe.

>> Cyber-physische Angriffe einfacher durchzuführen aufgrund von Open Source und Automatisierung: Die Verbreitung von Open-Source-Tools für die industrielle Automatisierung hat es Angreifern erleichtert, kritische Produktionsanlagen anzugreifen. Im Jahr 2025 wird es deutlich einfacher sein, zielgerichtete cyber-physische Angriffe durchzuführen als in der Vergangenheit. Angreifer haben Zugriff auf Tools und Informationen, die den Bedarf an branchenspezifischem Fachwissen erheblich verringern.

"Die sich entwickelnden Cyberbedrohungen, von KI-gesteuerten Angriffen bis hin zu Schwachstellen in neuen und älteren Technologien, stellen 2025 erhebliche Risiken für Industrieunternehmen dar", so Evgeny Goncharov, Head of Kaspersky ICS CERT. "Cyberkriminelle zielen zunehmend auf Lieferketten, Betriebsnetzwerke und vertrauenswürdige Partner ab, wodurch kein Teil des Unternehmensökosystems umfassend sicher ist. Daher müssen Industrieunternehmen proaktive Cybersicherheitsmaßnahmen priorisieren, die Sicherheit von Lieferanten und Lieferketten genau prüfen und ihre Teams – sowohl reguläre Mitarbeiter als auch Cybersicherheitsexperten – kontinuierlich schulen." (Kaspersky Lab: ra)

eingetragen: 24.04.25

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen