IoT- und OT-Sicherheit 2025

IoT- und OT-Sicherheit in 2025
Anzeige

Beitrag teilen

Cybersecurity-Experten erwarten in diesem Jahr eine Zunahme der Angriffe auf kritische Infrastrukturen und auf die Produktionsindustrie. Vor allem Organisationen, mit vielen ungeschützten IoT- und OT-Systemen werden davon betroffen sein. Für diese Unternehmen wird eine Zero-Trust-Lösung immer wichtiger werden.

Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Anzeige

Angesichts des Bedrohungspotenzials sollten Organisationen in diesen Bereichen auf Segmentierung als Verteidigungsstrategie setzen. Allerdings verlagert die OT-Mikrosegmentierung und Gerätesegmentierung den Fokus auf den anfälligeren Ost-West-Verkehr, der lateral zwischen Geräten und Workloads fließt. In gemeinsam genutzten VLANs kommunizieren Geräte untereinander und bieten eine Angriffsfläche für Malware. Agentenbasierte Lösungen, die im WAN Pionierarbeit geleistet haben, sind jedoch nicht in der Lage, die in OT-Umgebungen üblichen agentenlosen Maschinen zu segmentieren. ACL-basierte Ansätze sind darüber hinaus so kompliziert, dass sie sich in der Praxis oftmals als unwirksam erweisen.

Deshalb geben die Forscher von Zscaler die folgenden Prognosen für das Jahr 2025 ab:

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

1. IoT- und OT-Geräte bleiben primäre Bedrohungsvektoren

Ein einzelnes infiziertes IoT-Gerät kann das gesamte routbare Unternehmensnetzwerk gefährden, da diesen Geräten in der Regel integrierte Sicherheitskontrollen fehlen. Als Reaktion darauf werden Unternehmen ihre Bemühungen verstärken, die Angriffsfläche von mit dem Internet verbundenen IoT- und OT-Geräten zu minimieren. Dazu gehört die Verbesserung der Sicherheitsmaßnahmen für die Kontrolle, wie sich diese Geräte mit größeren Unternehmensnetzwerken verbinden. Bei der Segmentierung wird verstärkt Wert darauf gelegt werden, dass jede einzelne Transaktion autorisiert wird.

2. Die Produktionsindustrie bleibt ein Hauptziel von IoT-Angriffen einschließlich Ransomware

Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist. Die ansteigende Angriffswelle ist auf die zunehmende Vernetzung der Infrastrukturen von Fertigungsbetrieben zurückzuführen. Dadurch wächst die Angriffsfläche der Betriebe und es wird lukrativer für Malware-Akteure, diese Unternehmen durch Ransomware und andere böswillige Exploits zu infiltrieren.

3. Die Zero Trust-Gerätesegmentierung wird zur obersten Priorität für IoT- und OT-Systeme

Angesichts der Tatsache, dass IoT-/OT-Bedrohungen weiter zunehmen werden, wird der Zero Trust-Ansatz im kommenden Jahr an Dynamik gewinnen. Da ungesicherte und agentenlose IoT-/OT-Geräte leicht kompromittiert werden können, müssen Unternehmen eine Zero Trust-Mikrosegmentierung für diese Umgebungen einführen. Dadurch lässt sich jedes IoT- und OT-Gerät isolieren und in Einzelnetzwerke segmentieren. Diese Strategie ist für die Sicherung agentenloser Geräte und Legacy-Server von entscheidender Bedeutung, verhindert laterale Bewegungen von Angreifern und gibt Unternehmen Sicherheit und Kontrolle in Ost-West-Richtung.

4. KI wird eine entscheidende Rolle für IoT- und OT-Verteidiger spielen

KI-Tools werden die Art und Weise verändern, wie IoT- und OT-Sicherheit verwaltet wird. Durch zunehmende Reife tragen KI-gesteuerte Tools dazu bei, kritische Funktionen zu automatisieren wie etwa die Erkennung von IoT- und OT-Assets in komplexen Umgebungen und ermöglichen IoT-/OT-Segmentierung und -Kontrolle in großem Maßstab. KI wird es Unternehmen außerdem erleichtern, IoT-/OT-Sicherheitsrichtlinien besser auf Echtzeitrisiken auszurichten.

5. Private 5G-Ökosysteme mit Zero Trust werden zur Priorität für die IoT- und OT-Konnektivität

Unternehmen haben bereits damit begonnen, private 5G- und Edge-Ökosysteme einzuführen, um die Konnektivität in IoT-, OT- und mobilen Umgebungen zu verbessern. Diese Netzwerke können jedoch attraktive Ziele für Angreifer sein, da ein einzelnes infiziertes IoT-Gerät durch den Mangel an Sicherheitsmechanismen das gesamte routbare Unternehmensnetzwerk gefährden kann. Daher werden Unternehmen daran arbeiten, dieses Risiko durch den Einsatz von Zero Trust-Lösungen im 5G-Kern zu minimieren. Dieser Ansatz ermöglicht die Gerätekonnektivität und minimiert gleichzeitig die Angriffsfläche, autorisiert jede Geräteverbindung und stellt sicher, dass sich IoT-/OT- und mobile Geräte nicht im selben routbaren Netzwerk befinden wie Unternehmensanwendungen im Rechenzentrum, in der Cloud oder am Edge.

6. Die Konsolidierung von Sicherheitsplattformen wird sich auf IoT- und OT-Umgebungen ausweiten

Da Unternehmen versuchen, Sicherheitsabläufe zu rationalisieren und die Komplexität zu reduzieren, wird sich der Trend zur Konsolidierung von Sicherheitsplattformen auf den Bereich von IoT und OT ausdehnen. Dieser Wandel wird zur Integration zahlreicher Sicherheitstools und -funktionen in einheitliche Plattformen führen, die Zero Trust-Sicherheit, Gerätesegmentierung sowie umfassende Transparenz und Kontrolle in verschiedenen und verteilten IoT- und OT-Umgebungen ermöglichen können. Eine solche Konsolidierung wird es einfacher machen, die IoT-/OT-Sicherheit zu verwalten und konsistente Sicherheitsrichtlinien im gesamten digitalen System des Unternehmens durchzusetzen – von privaten Anwendungen in der Cloud bis hin zu mobilen Geräten in der Fabrikhalle.

Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

Echtzeit-Deepfakes: Die neue Dimension der Cyberattacken

Künstliche Intelligenz wird 2025 auch die Cybersecurity bestimmen. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind ➡ Weiterlesen

Cybersicherheit in EMEA: Das sind die Trends

Weiterentwickelte Ransomware, Cloud-Angriffe und KI-basierter Cyber-Warfare bedrohen 2025 die Cybersicherheit von Unternehmen. Am häufigsten werden bösartige Dateien durch Phishing verbreitet. ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen ➡ Weiterlesen

Cybersecurity: Wie Plattformisierung Komplexität verringert

Für viele Unternehmen stellt die Komplexität ihrer unterschiedlichen Sicherheitslösungen eine große Herausforderung dar, das hat eine neue globale Studie jetzt ➡ Weiterlesen

KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind ➡ Weiterlesen

NIS-2 umsetzen auch ohne nationales Gesetz

Obwohl es in Deutschland noch keine nationale Umsetzung der EU-Richtlinie NIS-2 gibt, sollten Unternehmen jetzt aktiv werden. Denn Cyberbedrohungen nehmen ➡ Weiterlesen