OT-Sicherheit in der Praxis in vgbe energy in 05/2025
Von Frank Stummer (Rhebo) und André Greune (telent)
NIDS und SOC gehen in KRITIS-Unternehmen Hand in Hand
Die Bedrohung industrieller Netzwerke durch Cyberangriffe wird häufig unterschätzt - nicht zuletzt aufgrund einer rückblickenden Statistik, die nur wenige bekannte Vorfälle mit physischen Auswirkungen auswiest. Tatsächlich offenbart sich jedoch ein erhebliches Angriffspotenzial: Zunehmende Schwachstellenmeldungen, hochentwickelte Schadprogramme speziell für die OT und eine Zunahme staatlich gesteuerter "Prepositioning"-Kampagnen verdeutlichen die wachsende Gefahr für Kritische Infrastrukturen. Gleichzeitig fehlt in vielen OT-Netzen die grundlegende Sichtbarkeit über Geräte, Kommunikationsmuster und Schwachstellen. Die Ergebnisse aus OT-Risikoanalysen belegen gravierende Sicherheitslücken - von veralteten Protokollen bis hin zu unsicheren Authentifizierungsverfahren. Ein systemtisches Sicherheitsmonitoring mittels netzbasiertem Angriffserkennungssystem (NIDS) mit Anomalieerkennung bietet die Möglichkeit, frühe Anzeichen für Angriffe zu erkennen und gezielt gegenzusteuern. Ergänzt durch ein SOC oder SOC-as-a-Service lassen sich Prävention, Detektion und Reaktion effektiv verzahnen. Um der dynamischen Bedrohungslage gerecht zu werden, ist eine strategisch integrierte OT-Sicherheitsarchitektur unerlässlich - mit dem Ziel, Cybersicherheit einfach, umfassend und rechtskonform umzusetzen.
NIDS und SOC gehen in KRITIS-Unternehmen Hand in Hand
Die Bedrohung industrieller Netzwerke durch Cyberangriffe wird häufig unterschätzt - nicht zuletzt aufgrund einer rückblickenden Statistik, die nur wenige bekannte Vorfälle mit physischen Auswirkungen auswiest. Tatsächlich offenbart sich jedoch ein erhebliches Angriffspotenzial: Zunehmende Schwachstellenmeldungen, hochentwickelte Schadprogramme speziell für die OT und eine Zunahme staatlich gesteuerter "Prepositioning"-Kampagnen verdeutlichen die wachsende Gefahr für Kritische Infrastrukturen. Gleichzeitig fehlt in vielen OT-Netzen die grundlegende Sichtbarkeit über Geräte, Kommunikationsmuster und Schwachstellen. Die Ergebnisse aus OT-Risikoanalysen belegen gravierende Sicherheitslücken - von veralteten Protokollen bis hin zu unsicheren Authentifizierungsverfahren. Ein systemtisches Sicherheitsmonitoring mittels netzbasiertem Angriffserkennungssystem (NIDS) mit Anomalieerkennung bietet die Möglichkeit, frühe Anzeichen für Angriffe zu erkennen und gezielt gegenzusteuern. Ergänzt durch ein SOC oder SOC-as-a-Service lassen sich Prävention, Detektion und Reaktion effektiv verzahnen. Um der dynamischen Bedrohungslage gerecht zu werden, ist eine strategisch integrierte OT-Sicherheitsarchitektur unerlässlich - mit dem Ziel, Cybersicherheit einfach, umfassend und rechtskonform umzusetzen.