
Budgetlücken gefährden ICS/OT
Trotz steigender Security-Budgets bleiben Investitionen auf traditionelle Geschäftssysteme fokussiert
Neue Studie von Opswat und SANS Institute: Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen
Opswat hat in Partnerschaft mit dem SANS Institut ihren aktuellen ICS/OT Cybersecurity Budget Report 20252 veröffentlicht. Der Bericht deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind.
Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cybersicherheit in ICS/OT berichteten, ist ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liegt: Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.
Die wichtigsten Ergebnisse des Berichts auf einen Blick:
>> Kritische Infrastrukturen unter Beschuss: Die Umfrage zeigt besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in kritischen Infrastrukturen. Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und 11 Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen. Diese Ergebnisse deuten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig ist, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte sind, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.
>> Budgetlücken gefährden ICS/OT: Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren CISOs oder CSOs. Wo dies nicht der Fall ist, werden entscheidende ICS/OT- Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch wird die Infrastruktur anfälliger für neue Bedrohungen.
>> IT als primärer Angriffsvektor: Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT. Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.
>> Unzureichende Budgets für die ICS/OT-Sicherheit: Viele Organisationen investieren zu wenig in einen ICS/OT-spezifischen Schutz. Knapp die Hälfte der befragten Organisationen wendet nur 25 Prozent ihres Security-Budgets für den Schutz kritischer Infrastrukturen auf.
Priorisierung von Budget- und Personalinvestitionen
Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cybersicherheitsstrategien in folgenden Punkten anzupassen:
>> Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
>> Stärkung der Abwehr bereichsübergreifender Angriffe
>> Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten
"Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cybersicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind. Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reicht es nicht aus, nur die fünf ICS Cybersecurity-Kontrollen3 anzuwenden. Um kritische Infrastrukturen effektiv zu schützen, ist eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben", so Holger Fischer, Director of Sales EMEA Central, Opswat. "Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre kritischen Infrastrukturen immer ausgefeilteren Angriffen aus. Der Schutz dieser technischen Systeme ist keine Option mehr, sondern entscheidend für die betriebliche Resilienz und die nationale Sicherheit."
Methodik
Die seit 2017 jährliche Umfrage zum Stand der ICS/OT-Cybersicherheit führt Opswat zusammen mit dem SANS Institut, dem weltweit führenden Anbieter von Trainings und Forschungen im Bereich Cybersecurity, durch. Sie liefert wichtige Erkenntnisse und Benchmarks für industrielle Cybersicherheitsprogramme weltweit, unabhängig von Größe, Budget oder Bereich. Der Bericht basiert auf Rückmeldungen von über 530 Fachleuten aus kritischen Infrastrukturen und liefert umsetzbare Hinweise zur effektiven Verwaltung industrieller Cyberrisiken. Er ist gemäß den SANS Five ICS Cybersecurity Critical Controls strukturiert. (Opswat: ra)
eingetragen: 06.06.25
Opswat: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.