IoT- und OT-Sicherheit 2025

IoT- und OT-Sicherheit in 2025

Beitrag teilen

Cybersecurity-Experten erwarten in diesem Jahr eine Zunahme der Angriffe auf kritische Infrastrukturen und auf die Produktionsindustrie. Vor allem Organisationen, mit vielen ungeschützten IoT- und OT-Systemen werden davon betroffen sein. Für diese Unternehmen wird eine Zero-Trust-Lösung immer wichtiger werden.

Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Angesichts des Bedrohungspotenzials sollten Organisationen in diesen Bereichen auf Segmentierung als Verteidigungsstrategie setzen. Allerdings verlagert die OT-Mikrosegmentierung und Gerätesegmentierung den Fokus auf den anfälligeren Ost-West-Verkehr, der lateral zwischen Geräten und Workloads fließt. In gemeinsam genutzten VLANs kommunizieren Geräte untereinander und bieten eine Angriffsfläche für Malware. Agentenbasierte Lösungen, die im WAN Pionierarbeit geleistet haben, sind jedoch nicht in der Lage, die in OT-Umgebungen üblichen agentenlosen Maschinen zu segmentieren. ACL-basierte Ansätze sind darüber hinaus so kompliziert, dass sie sich in der Praxis oftmals als unwirksam erweisen.

Deshalb geben die Forscher von Zscaler die folgenden Prognosen für das Jahr 2025 ab:

1. IoT- und OT-Geräte bleiben primäre Bedrohungsvektoren

Ein einzelnes infiziertes IoT-Gerät kann das gesamte routbare Unternehmensnetzwerk gefährden, da diesen Geräten in der Regel integrierte Sicherheitskontrollen fehlen. Als Reaktion darauf werden Unternehmen ihre Bemühungen verstärken, die Angriffsfläche von mit dem Internet verbundenen IoT- und OT-Geräten zu minimieren. Dazu gehört die Verbesserung der Sicherheitsmaßnahmen für die Kontrolle, wie sich diese Geräte mit größeren Unternehmensnetzwerken verbinden. Bei der Segmentierung wird verstärkt Wert darauf gelegt werden, dass jede einzelne Transaktion autorisiert wird.

2. Die Produktionsindustrie bleibt ein Hauptziel von IoT-Angriffen einschließlich Ransomware

Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist. Die ansteigende Angriffswelle ist auf die zunehmende Vernetzung der Infrastrukturen von Fertigungsbetrieben zurückzuführen. Dadurch wächst die Angriffsfläche der Betriebe und es wird lukrativer für Malware-Akteure, diese Unternehmen durch Ransomware und andere böswillige Exploits zu infiltrieren.

3. Die Zero Trust-Gerätesegmentierung wird zur obersten Priorität für IoT- und OT-Systeme

Angesichts der Tatsache, dass IoT-/OT-Bedrohungen weiter zunehmen werden, wird der Zero Trust-Ansatz im kommenden Jahr an Dynamik gewinnen. Da ungesicherte und agentenlose IoT-/OT-Geräte leicht kompromittiert werden können, müssen Unternehmen eine Zero Trust-Mikrosegmentierung für diese Umgebungen einführen. Dadurch lässt sich jedes IoT- und OT-Gerät isolieren und in Einzelnetzwerke segmentieren. Diese Strategie ist für die Sicherung agentenloser Geräte und Legacy-Server von entscheidender Bedeutung, verhindert laterale Bewegungen von Angreifern und gibt Unternehmen Sicherheit und Kontrolle in Ost-West-Richtung.

4. KI wird eine entscheidende Rolle für IoT- und OT-Verteidiger spielen

KI-Tools werden die Art und Weise verändern, wie IoT- und OT-Sicherheit verwaltet wird. Durch zunehmende Reife tragen KI-gesteuerte Tools dazu bei, kritische Funktionen zu automatisieren wie etwa die Erkennung von IoT- und OT-Assets in komplexen Umgebungen und ermöglichen IoT-/OT-Segmentierung und -Kontrolle in großem Maßstab. KI wird es Unternehmen außerdem erleichtern, IoT-/OT-Sicherheitsrichtlinien besser auf Echtzeitrisiken auszurichten.

5. Private 5G-Ökosysteme mit Zero Trust werden zur Priorität für die IoT- und OT-Konnektivität

Unternehmen haben bereits damit begonnen, private 5G- und Edge-Ökosysteme einzuführen, um die Konnektivität in IoT-, OT- und mobilen Umgebungen zu verbessern. Diese Netzwerke können jedoch attraktive Ziele für Angreifer sein, da ein einzelnes infiziertes IoT-Gerät durch den Mangel an Sicherheitsmechanismen das gesamte routbare Unternehmensnetzwerk gefährden kann. Daher werden Unternehmen daran arbeiten, dieses Risiko durch den Einsatz von Zero Trust-Lösungen im 5G-Kern zu minimieren. Dieser Ansatz ermöglicht die Gerätekonnektivität und minimiert gleichzeitig die Angriffsfläche, autorisiert jede Geräteverbindung und stellt sicher, dass sich IoT-/OT- und mobile Geräte nicht im selben routbaren Netzwerk befinden wie Unternehmensanwendungen im Rechenzentrum, in der Cloud oder am Edge.

6. Die Konsolidierung von Sicherheitsplattformen wird sich auf IoT- und OT-Umgebungen ausweiten

Da Unternehmen versuchen, Sicherheitsabläufe zu rationalisieren und die Komplexität zu reduzieren, wird sich der Trend zur Konsolidierung von Sicherheitsplattformen auf den Bereich von IoT und OT ausdehnen. Dieser Wandel wird zur Integration zahlreicher Sicherheitstools und -funktionen in einheitliche Plattformen führen, die Zero Trust-Sicherheit, Gerätesegmentierung sowie umfassende Transparenz und Kontrolle in verschiedenen und verteilten IoT- und OT-Umgebungen ermöglichen können. Eine solche Konsolidierung wird es einfacher machen, die IoT-/OT-Sicherheit zu verwalten und konsistente Sicherheitsrichtlinien im gesamten digitalen System des Unternehmens durchzusetzen – von privaten Anwendungen in der Cloud bis hin zu mobilen Geräten in der Fabrikhalle.

Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

Cybersicherheit in EMEA: Das sind die Trends

Weiterentwickelte Ransomware, Cloud-Angriffe und KI-basierter Cyber-Warfare bedrohen 2025 die Cybersicherheit von Unternehmen. Am häufigsten werden bösartige Dateien durch Phishing verbreitet. ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen ➡ Weiterlesen

Cybersecurity: Wie Plattformisierung Komplexität verringert

Für viele Unternehmen stellt die Komplexität ihrer unterschiedlichen Sicherheitslösungen eine große Herausforderung dar, das hat eine neue globale Studie jetzt ➡ Weiterlesen

KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind ➡ Weiterlesen

NIS-2 umsetzen auch ohne nationales Gesetz

Obwohl es in Deutschland noch keine nationale Umsetzung der EU-Richtlinie NIS-2 gibt, sollten Unternehmen jetzt aktiv werden. Denn Cyberbedrohungen nehmen ➡ Weiterlesen

NIS-2: Warum Compliance so wichtig ist

Von der NIS-2-Richtlinie sind ca. 30.000 deutsche Einrichtungen betroffen – Unternehmen, die zur kritischen Infrastruktur zählen als auch Unternehmen, die ➡ Weiterlesen