Prognosen für die OT-Sicherheit in 2025


Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist
Angesichts der Tatsache, dass IoT-/OT-Bedrohungen weiter zunehmen werden, wird der Zero Trust-Ansatz im kommenden Jahr an Dynamik gewinnen


Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Angesichts des Bedrohungspotenzials sollten Organisationen in diesen Bereichen auf Segmentierung als Verteidigungsstrategie setzen. Allerdings verlagert die OT-Mikrosegmentierung und Gerätesegmentierung den Fokus auf den anfälligeren Ost-West-Verkehr, der lateral zwischen Geräten und Workloads fließt. In gemeinsam genutzten VLANs kommunizieren Geräte untereinander und bieten eine Angriffsfläche für Malware. Agentenbasierte Lösungen, die im WAN Pionierarbeit geleistet haben, sind jedoch nicht in der Lage, die in OT-Umgebungen üblichen agentenlosen Maschinen zu segmentieren. ACL-basierte Ansätze sind darüber hinaus so kompliziert, dass sie sich in der Praxis oftmals als unwirksam erweisen.

Deshalb geben die Forscher von Zscaler die folgenden Prognosen für das Jahr 2025 ab:

>> IoT- und OT-Geräte bleiben primäre Bedrohungsvektoren
Ein einzelnes infiziertes IoT-Gerät kann das gesamte routbare Unternehmensnetzwerk gefährden, da diesen Geräten in der Regel integrierte Sicherheitskontrollen fehlen. Als Reaktion darauf werden Unternehmen ihre Bemühungen verstärken, die Angriffsfläche von mit dem Internet verbundenen IoT- und OT-Geräten zu minimieren. Dazu gehört die Verbesserung der Sicherheitsmaßnahmen für die Kontrolle, wie sich diese Geräte mit größeren Unternehmensnetzwerken verbinden. Bei der Segmentierung wird verstärkt Wert darauf gelegt werden, dass jede einzelne Transaktion autorisiert wird.

>> Die Produktionsindustrie bleibt ein Hauptziel von IoT-Angriffen einschließlich Ransomware
Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist. Die ansteigende Angriffswelle ist auf die zunehmende Vernetzung der Infrastrukturen von Fertigungsbetrieben zurückzuführen. Dadurch wächst die Angriffsfläche der Betriebe und es wird lukrativer für Malware-Akteure, diese Unternehmen durch Ransomware und andere böswillige Exploits zu infiltrieren.

>> Die Zero Trust-Gerätesegmentierung wird zur obersten Priorität für IoT- und OT-Systeme
Angesichts der Tatsache, dass IoT-/OT-Bedrohungen weiter zunehmen werden, wird der Zero Trust-Ansatz im kommenden Jahr an Dynamik gewinnen. Da ungesicherte und agentenlose IoT-/OT-Geräte leicht kompromittiert werden können, müssen Unternehmen eine Zero Trust-Mikrosegmentierung für diese Umgebungen einführen. Dadurch lässt sich jedes IoT- und OT-Gerät isolieren und in Einzelnetzwerke segmentieren. Diese Strategie ist für die Sicherung agentenloser Geräte und Legacy-Server von entscheidender Bedeutung, verhindert laterale Bewegungen von Angreifern und gibt Unternehmen Sicherheit und Kontrolle in Ost-West-Richtung.

>> KI wird eine entscheidende Rolle für IoT- und OT-Verteidiger spielen
KI-Tools werden die Art und Weise verändern, wie IoT- und OT-Sicherheit verwaltet wird. Durch zunehmende Reife tragen KI-gesteuerte Tools dazu bei, kritische Funktionen zu automatisieren wie etwa die Erkennung von IoT- und OT-Assets in komplexen Umgebungen und ermöglichen IoT-/OT-Segmentierung und -Kontrolle in großem Maßstab. KI wird es Unternehmen außerdem erleichtern, IoT-/OT-Sicherheitsrichtlinien besser auf Echtzeitrisiken auszurichten.

>> Private 5G-Ökosysteme mit Zero Trust werden zur Priorität für die IoT- und OT-Konnektivität
Unternehmen haben bereits damit begonnen, private 5G- und Edge-Ökosysteme einzuführen, um die Konnektivität in IoT-, OT- und mobilen Umgebungen zu verbessern. Diese Netzwerke können jedoch attraktive Ziele für Angreifer sein, da ein einzelnes infiziertes IoT-Gerät durch den Mangel an Sicherheitsmechanismen das gesamte routbare Unternehmensnetzwerk gefährden kann. Daher werden Unternehmen daran arbeiten, dieses Risiko durch den Einsatz von Zero Trust-Lösungen im 5G-Kern zu minimieren. Dieser Ansatz ermöglicht die Gerätekonnektivität und minimiert gleichzeitig die Angriffsfläche, autorisiert jede Geräteverbindung und stellt sicher, dass sich IoT-/OT- und mobile Geräte nicht im selben routbaren Netzwerk befinden wie Unternehmensanwendungen im Rechenzentrum, in der Cloud oder am Edge.

>> Die Konsolidierung von Sicherheitsplattformen wird sich auf IoT- und OT-Umgebungen ausweiten
Da Unternehmen versuchen, Sicherheitsabläufe zu rationalisieren und die Komplexität zu reduzieren, wird sich der Trend zur Konsolidierung von Sicherheitsplattformen auf den Bereich von IoT und OT ausdehnen. Dieser Wandel wird zur Integration zahlreicher Sicherheitstools und -funktionen in einheitliche Plattformen führen, die Zero Trust-Sicherheit, Gerätesegmentierung sowie umfassende Transparenz und Kontrolle in verschiedenen und verteilten IoT- und OT-Umgebungen ermöglichen können. Eine solche Konsolidierung wird es einfacher machen, die IoT-/OT-Sicherheit zu verwalten und konsistente Sicherheitsrichtlinien im gesamten digitalen System des Unternehmens durchzusetzen – von privaten Anwendungen in der Cloud bis hin zu mobilen Geräten in der Fabrikhalle. (Zscaler: ra)

eingetragen: 20.01.25
Newsletterlauf: 08.04.25

Zscaler: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Technologiegestützte Sicherheit

    Im Zeitalter ständiger technologischer Neuerungen hat die digitale Sicherheit für Unternehmen höchste Priorität. Dennoch darf der physische Schutz von Menschen, Eigentum und Vermögenswerten nicht vernachlässigt werden: Ein Angriff auf den Betriebsstandort kann nicht nur weitreichende Auswirkungen auf das Sicherheitsgefühl der Mitarbeiter haben, sondern auch zu großen wirtschaftlichen Schäden führen, die durch Produktionsausfälle oder Störungen im Ablauf entstehen.

  • ZTNA: Das Rückgrat mobiler Zugriffssicherheit

    Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Geräte zunehmend in den Fokus von Cyber-Kriminellen. Anders als traditionelle Endgeräte sind sie durch ihre Portabilität, Fragmentierung und die Vielfalt installierter Apps deutlich schwerer zu schützen.

  • Fehleinschätzungen von Bedrohungen

    Beim Notfall-Einsatz zählt jede Sekunde. Ersthelfer suchen dann nicht erst ihre Ausrüstung zusammen, sondern haben bereits alles in ihrer Notfalltasche, um sofort loszulegen. Gleiches gilt heute für IT-Security-Teams. Denn inzwischen ist der Angriffsfall nur noch eine Frage der Zeit. Dann müssen sie alles Notwendige in einer digitalen Notfalltasche haben, damit sie die Attacke möglichst schnell stoppen und die Systeme wiederherstellen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen