Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. [...]

Der aktuelle ICS/OT Cybersecurity Budget Report 2025 deckt Lücken in Cybersicherheitsbudgets auf und zeigt, wie falsche Priorisierungen Unternehmen anfällig für Bedrohungen machen. (c) stock.adobe.com/Arnada

OPSWAT hat in Partnerschaft mit dem SANS Institut seinen aktuellen ICS/OT Cybersecurity Budget Report 2025 veröffentlicht. Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cybersicherheit in ICS/OT berichteten, ist ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liegt: Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.

Die wichtigsten Ergebnisse des Berichts

  • Kritische Infrastrukturen unter Beschuss: Die Umfrage zeigt besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in kritischen Infrastrukturen. Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und 11 Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen. Diese Ergebnisse deuten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig ist, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte sind, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.
  • Budgetlücken gefährden ICS/OT: Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren CISOs oder CSOs. Wo dies nicht der Fall ist, werden entscheidende ICS/OT-Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch wird die Infrastruktur anfälliger für neue Bedrohungen.
  • IT als primärer Angriffsvektor: Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT. Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.
  • Unzureichende Budgets für die ICS/OT-Sicherheit: Viele Organisationen investieren zu wenig in einen ICS/OT-spezifischen Schutz. Knapp die Hälfte der befragten Organisationen wendet nur 25 Prozent ihres Security-Budgets für den Schutz kritischer Infrastrukturen auf.

Priorisierung von Budget- und Personalinvestitionen

Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cybersicherheitsstrategien in folgenden Punkten anzupassen:

  • Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
  • Stärkung der Abwehr bereichsübergreifender Angriffe
  • Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten

„Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cybersicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind. Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reicht es nicht aus, nur die fünf ICS Cybersecurity-Kontrollen anzuwenden. Um kritische Infrastrukturen effektiv zu schützen, ist eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben“, sagt Holger Fischer, Director of Sales EMEA Central bei Opswat. „Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre kritischen Infrastrukturen immer ausgefeilteren Angriffen aus. Der Schutz dieser technischen Systeme ist keine Option mehr, sondern entscheidend für die betriebliche Resilienz und die nationale Sicherheit.“


Mehr Artikel

News

Ransomware-Erpresser setzen auf Kryptowährungen

Die Ransomware-Landschaft erlebte 2024 erhebliche Veränderungen, wobei Kryptowährungen weiterhin eine zentrale Rolle bei Erpressungen spielen. Das Gesamtvolumen der Lösegeldzahlungen ging im Jahresvergleich um etwa 35 Prozent zurück, was auf verstärkte Strafverfolgungsmaßnahmen, verbesserte internationale Zusammenarbeit und eine zunehmende Zahlungsverweigerung der Opfer zurückzuführen ist. […]

Reinhard Schröckner, Managing Director bei MannundMouse (c) timeline / Rudi Handl
Interview

„Resilienz als dynamischen Prozess begreifen, der ständig angepasst werden muss“

Unterbrochene Lieferketten, gestiegene Energiekosten, Inflation, immer besser ausgeführte Cyberangriffe nicht zuletzt dank des Einsatzes von Künstlicher Intelligenz sind Herausforderungen, die sich Unternehmen gegenwärtig stellen müssen. Wie man sein Unternehmen resilienter machen und im Fall eines Falles die Ausfallzeiten so gering wie möglich halten kann, erklärt Reinhard Schröckner, Managing Director bei MannundMouse, im ITWELT.at-Interview. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*