Mit der Vernetzung werden auch OT-Systeme verwundbar gegen Cyberangriffe. Diese nehmen zu, doch mit grundlegenden Massnahmen ist Abwehr möglich. Die grösste Lücke liegt aber nicht in der Technik, sondern in der Umsetzung.
Cyberangriffe können nicht nur digitale Systeme treffen, sondern auch reale, physische Schäden anrichten, indem die Schadsoftware Steuerungs- und Automatisierungssysteme angreift.
(Bild: Pixabay)
Vor 15 Jahren im Sommer 2010 machte Stuxnet erstmals der Öffentlichkeit bewusst, dass Cyberangriffe nicht nur digitale Systeme treffen, sondern auch reale, physische Schäden anrichten können. Die Schadsoftware griff Steuerungs- und Automatisierungssysteme an und legte damit offen, wie verwundbar physische Prozesse in kritischen Infrastrukturen sind. Seitdem haben sich Angriffe auf OT-Systeme deutlich weiterentwickelt.
Am 22. Juli 2025 sprach Robert M. Lee, CEO und Mitgründer des OT-Sicherheitsunternehmens Dragos, vor dem US-Kongress. Er warnte vor einer wachsenden Zahl von Angreifern, neuen Schadprogrammen und immer engeren Verbindungen zwischen staatlichen Akteuren und kriminellen Gruppen. Gleichzeitig zeigte er auf, dass viele Angriffe nicht erfolgreich verlaufen, weil Fachwissen und Abwehrmechanismen inzwischen deutlich besser entwickelt sind. Die grösste Lücke liegt laut Robert M. Lee nicht in der Technik, sondern in der Umsetzung.
Bildergalerie
Die folgenden sechs Punkte fassen die Lehren zusammen, die sich seit Stuxnet herausgebildet haben und die heute wichtiger für die OT sind als je zuvor:
Stuxnet hat deutlich gemacht, dass Angriffe auf industrielle Steuerungs- und Automatisierungssysteme (ICS/OT) direkte Auswirkungen auf physische Prozesse haben können. Während IT-Systeme vor allem die Integrität und Verfügbarkeit von Daten schützen sollen, steht in der OT die sichere und zuverlässige Steuerung industrieller Abläufe im Mittelpunkt. Ein erfolgreicher Angriff kann Maschinen beschädigen, Anlagen stilllegen und im schlimmsten Fall Menschenleben gefährden. Trotzdem fliesst der Grossteil der Cybersicherheitsbudgets noch immer in IT-Systeme. Dieses Ungleichgewicht besteht bis heute.
2. Die Bedrohung ist real, vielschichtig und nimmt weiter zu
Stuxnet blieb kein Einzelfall. Inzwischen sind mindestens neun Schadprogramme bekannt, die gezielt auf industrielle Steuerungs- und Automatisierungssysteme ausgelegt sind. Über 25 staatliche und nichtstaatliche Gruppen haben ihren Fokus auf OT-Umgebungen ausgerichtet. Einige sammeln Informationen, andere stören bereits aktiv die Stromversorgung, Wassersysteme oder die Rüstungsproduktion. Besonders gefährlich ist PIPEDREAM. Dieses modulare Angriffstool lässt sich flexibel in verschiedenen Branchen einsetzen und skalieren.
Auch nichtstaatliche Akteure erlangen inzwischen Fähigkeiten, die bislang nur staatlich geförderten Akteuren vorbehalten waren. Durch weltweite Vernetzung und zunehmende Professionalisierung von Ransomware- und Hacktivisten-Gruppen steigt das Risiko gross angelegter, koordinierter Angriffe deutlich.
3. ‚Defense is Doable‘, wenn die Grundlagen stimmen
Trotz der komplexen Bedrohungslage zeigt sich eine klare Erkenntnis: Angriffe auf OT-Systeme lassen sich abwehren. Analysen belegen, dass bereits fünf grundlegende Schutzmassnahmen einen Grossteil aller Vorfälle verhindern können. Besonders wichtig ist Sichtbarkeit im Netzwerk. Ohne ein klares Bild von den Assets und Bedrohungen im eigenen System bleiben selbst professionelle Angriffe oft über lange Zeit unentdeckt. Aus der Praxis gibt es zahlreiche Beispiele. Selbst kleinere Versorger haben sich erfolgreich gegen hochentwickelte Angriffe behauptet, wenn ihre Sicherheitsstrategien klar definiert und konsequent umgesetzt waren.
4. Der öffentliche und private Sektor müssen zusammenarbeiten
Staatliche Stellen, Nachrichtendienste, CERTs und Unternehmen müssen eng zusammenarbeiten, um OT-Systeme wirksam zu schützen. Damit solche Kooperationen Erfolg haben, braucht es klare Zuständigkeiten, abgestimmte Abläufe und ein gemeinsames Verständnis der Bedrohungslage. Einzelne Initiativen wie das Electricity Information Sharing and Analysis Center (E-ISAC) gelten als gute Beispiele. Viele Partnerschaften bleiben jedoch zu unkonkret, schlecht koordiniert oder zu breit angelegt, um Wirkung zu entfalten. Ohne klare Schwerpunkte und gegenseitige Verpflichtung bleibt das Potenzial ungenutzt.
5. Regulierung muss verständlich und praxisnah sein
Die grösste Hürde beim Schutz kritischer OT-Infrastrukturen ist nicht der Mangel an Know-how oder technischen Lösungen. Viel schwerer wiegen unklare, widersprüchliche oder überfrachtete Vorgaben.
Betreiber sehen sich häufig mit einer Vielzahl an Regelwerken verschiedener Stellen konfrontiert. Diese sind oft doppelt, unkoordiniert oder nicht auf OT-Systeme zugeschnitten. Was fehlt, ist eine abgestimmte Regulierung, die von der Industrie mitgestaltet wird, sich an realen Bedrohungen orientiert, klare Ziele vorgibt und dabei genug Spielraum für konkrete, unternehmensspezifische Umsetzungen lässt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Kritische Infrastrukturen lassen sich nur dann wirksam absichern, wenn auch die vorgelagerten Bereiche zuverlässig geschützt sind. Die Risiken entstehen oft nicht erst beim Betreiber, sondern bereits bei den Zulieferern. Ungeprüfte Technik oder unsichere Hersteller können ganze Systeme gefährden.
Die Massnahmen sind bekannt, sie müssen nur umgesetzt werden
15 Jahre nach Stuxnet ist klar, dass die Bedrohungslage weiter zunimmt. Gleichzeitig steht heute mehr Wissen über wirksame Schutzmassnahmen zur Verfügung als je zuvor. Der nächste Schritt besteht darin, dieses Wissen flächendeckend anzuwenden. Dafür braucht es klare Zuständigkeiten, entschlossenes Handeln und eine Zusammenarbeit, die nicht an Abteilungsgrenzen endet.
Dragos bietet effektive OT-Cybersicherheitstechnologie für industrielle und kritische Infrastrukturen, um seine globale Mission zu verwirklichen: Die Zivilisation zu schützen. Dragos hat fast zehn Jahre praktische Erfahrung im Umgang mit schwerwiegenden Angriffen auf OT-Netzwerke und kennt die Komplexität und Risiken industrieller Umgebungen. Diese verfügen häufig über ein enormes Ausmass, stützen sich auf einzigartigen Systemen, unterliegen hohen Anforderungen an die Verfügbarkeit und lassen sich nicht durch Lösungen zur IT- Cybersicherheit schützen.
Die Dragos Plattform bietet Transparenz und Monitoring von OT-Umgebungen, um Assets zu erkennen, Schwachstellen zu managen und Bedrohungen zu erkennen. Dies geschieht gestützt auf kontinuierliche Erkenntnisse, die von einem erfahrenen OT-Threat-Intelligence- und Service-Team gewonnen werden. Die Plattform entdeckt und überwacht OT-, IT-, IoT- und IIoT-Assets innerhalb der OT-Umgebung und integriert sich in die IT-Sicherheitsinfrastruktur. Dragos schützt Kunden in einer Vielzahl von Industriesektoren, darunter Elektrizität, Öl und Gas, Fertigung, Wasser, Transport, Bergbau und der öffentlichen Verwaltung. Dragos ist ein Privatunternehmen und hat seinen Hauptsitz in Washington, DC. Das Unternehmen ist weltweit mit Niederlassungen in Nordamerika, EMEA und APAC vertreten.