OT/ICS Security Report des SANS Institutes: Kluft zwischen schneller Erkennung und langsamer Wiederherstellung bei KRITIS wächst

 

25.11.2025

 

Kommentar

Das SANS Institute veröffentlicht den „2025 State of ICS/OT Security Report“. Diese Studie beschreibt detailliert, wie Industrieunternehmen Cybervorfälle in den Bereichen Energie, Fertigung, Chemie, Transport und anderen KRITIS-Sektoren erkennen, eindämmen und sicher beheben.

Der Bericht zeigt einen Trend auf, der für ICS- und OT-Führungskräfte Anlass zur Sorge gibt. Die Erkennung erfolgt schneller denn je, doch die Wiederherstellung verläuft nach wie vor langsam, uneinheitlich und mit hohem Risiko. Fast die Hälfte aller Vorfälle wurde innerhalb der ersten 24 Stunden identifiziert, aber bei fast jedem fünften Vorfall dauerte die vollständige Behebung mehr als einen Monat. Die Ergebnisse verdeutlichen eine Resilienzlücke, die sich weiterhin auf die Sicherheit, die Verfügbarkeit und die Betriebskontinuität in industriellen Umgebungen auswirkt.

Auf der Grundlage von Erkenntnissen von mehr als 330 ICS- und OT-Sicherheitsexperten weltweit deckt der Bericht die Bedingungen auf, die zu langen Wiederherstellungszyklen beitragen. Der Fernzugriff ist nach wie vor der wichtigste Zugang für Angreifer, doch nur 13 Prozent der Unternehmen haben fortschrittliche ICS-bewusste Kontrollen wie Session Recording oder Echtzeit-Genehmigungen implementiert. Die Sichtbarkeit nimmt auch stark ab, wenn Sicherheitsteams sich näher an Steuerungen und Prozessanlagen bewegen, was ihre Fähigkeit einschränkt, gefährliche Veränderungen frühzeitig zu erkennen.

„Diese Zahlen verdeutlichen den Druck, unter dem industrielle Teams stehen“, sagt Jason D. Christopher, SANS-zertifizierter Ausbilder, Autor des Berichts und Moderator des Webcasts zu diesem Bericht. „Unternehmen erkennen Probleme schneller. Die Herausforderung besteht allerdings darin, was nach dem Alarm geschieht. Die sichere Wiederherstellung in einer ICS- bzw. OT-Umgebung ist komplex und hängt in hohem Maße von einstudierten Verfahren, verifizierten Zugriffspfaden und koordinierten Entscheidungen ab. Ohne diese Vorbereitung verzögert sich die Wiederherstellung und das Risiko steigt.“

Der Bericht zeigt auch den Wert der regulatorischen Angleichung und der operationalisierten Bedrohungsinformationen. Zwar meldeten regulierte Standorte nicht weniger Cybervorfälle, aber sie verzeichneten etwa 50 Prozent weniger finanzielle Verluste und Auswirkungen auf die Sicherheit. Unternehmen, die ICS-spezifische Bedrohungsinformationen in abgestimmte Erkennungsmaßnahmen, Verbesserungen der Überwachung und Segmentierungsänderungen umsetzten, berichteten von deutlich stärkeren Verteidigungsergebnissen.

„KRITIS können sich nicht allein auf die Erkennung verlassen“, sagt Christopher. „Dieser Bericht zeigt auf, wo Teams Fortschritte erzielen und wo noch Lücken bestehen. Die Unternehmen, die über Checklisten hinausgehen und Informationen, Compliance und Übungen in Routinepraktiken umsetzen, sind diejenigen, die Ausfallzeiten reduzieren und ihre Mitarbeiter und Anlagen schützen.“

Wichtige Ergebnisse

  • Mehr als jedes fünfte Unternehmen meldete im vergangenen Jahr einen Cybervorfall, von denen 40 Prozent zu Betriebsunterbrechungen führten.
  • Fast die Hälfte der Vorfälle wurde innerhalb von 24 Stunden erkannt und 60 Prozent konnten innerhalb von 48 Stunden eingedämmt werden. Bei 19 Prozent dauerte die Behebung jedoch mehr als einen Monat.
  • Unbefugte externe Zugriffe machten die Hälfte aller Cybervorfälle aus, während nur 13 Prozent vollständig erweiterte ICS-bewusste Kontrollen implementiert haben.
  • Nur 13 Prozent gaben an, vollständige Transparenz über die ICS Cyber Kill Chain zu haben, wobei die größten Lücken in der Nähe von Steuerungen und Prozessgeräten bestehen.
  • ICS-spezifische Bedrohungsinformationen korrelierten stark mit verbesserten Erkennungen, erweiterter Überwachung und beschleunigter Segmentierung.
  • Regulierte Standorte verzeichneten ähnliche Vorfallraten, jedoch fast 50 Prozent weniger finanzielle und sicherheitsrelevante Auswirkungen.

Christopher hat diese Ergebnisse und ihre Auswirkungen während des Webcasts am 19. November erläutert. In einem weiteren Webcast am 9. Dezember unter der Leitung von SANS-Hauptdozent Dean Parsons werden außerdem strategische Leitlinien für CISOs und Führungskräfte vorgestellt.

„Unser Ziel ist es, Klarheit und Orientierung zu schaffen“, erklärt Christopher. „Der Bericht liefert Führungskräften die Daten. Der Webcast hilft ihnen dabei, diese Daten in Entscheidungen umzusetzen, die die Widerstandsfähigkeit von Anlagen, Netzen und Industriestandorten weltweit verbessern.“

Hier registrieren Sie sich für den SANS 2025 ICS/OT Survey Webcast und laden den dazugehörigen Bericht herunter: https://www.sans.org/webcasts/sans-2025-ics-ot-survey-webcast-forum-the-state-of-ics-ot-cybersecurity?utm_medium=Press_Release&utm_source=Global_Newswire&utm_rdetail=Global&utm_goal=Leads&utm_type=Curriculum&utm_content=Nov19_Webcast&utm_campaign=ICS_Paper_ICSOTReport_2025


 

OT/ICS Security Report des SANS Institutes: Kluft zwischen schneller Erkennung und langsamer Wiederherstellung bei KRITIS wächst

 

25.11.2025

 

Kommentar

Das SANS Institute veröffentlicht den „2025 State of ICS/OT Security Report“. Diese Studie beschreibt detailliert, wie Industrieunternehmen Cybervorfälle in den Bereichen Energie, Fertigung, Chemie, Transport und anderen KRITIS-Sektoren erkennen, eindämmen und sicher beheben.

Der Bericht zeigt einen Trend auf, der für ICS- und OT-Führungskräfte Anlass zur Sorge gibt. Die Erkennung erfolgt schneller denn je, doch die Wiederherstellung verläuft nach wie vor langsam, uneinheitlich und mit hohem Risiko. Fast die Hälfte aller Vorfälle wurde innerhalb der ersten 24 Stunden identifiziert, aber bei fast jedem fünften Vorfall dauerte die vollständige Behebung mehr als einen Monat. Die Ergebnisse verdeutlichen eine Resilienzlücke, die sich weiterhin auf die Sicherheit, die Verfügbarkeit und die Betriebskontinuität in industriellen Umgebungen auswirkt.

Auf der Grundlage von Erkenntnissen von mehr als 330 ICS- und OT-Sicherheitsexperten weltweit deckt der Bericht die Bedingungen auf, die zu langen Wiederherstellungszyklen beitragen. Der Fernzugriff ist nach wie vor der wichtigste Zugang für Angreifer, doch nur 13 Prozent der Unternehmen haben fortschrittliche ICS-bewusste Kontrollen wie Session Recording oder Echtzeit-Genehmigungen implementiert. Die Sichtbarkeit nimmt auch stark ab, wenn Sicherheitsteams sich näher an Steuerungen und Prozessanlagen bewegen, was ihre Fähigkeit einschränkt, gefährliche Veränderungen frühzeitig zu erkennen.

„Diese Zahlen verdeutlichen den Druck, unter dem industrielle Teams stehen“, sagt Jason D. Christopher, SANS-zertifizierter Ausbilder, Autor des Berichts und Moderator des Webcasts zu diesem Bericht. „Unternehmen erkennen Probleme schneller. Die Herausforderung besteht allerdings darin, was nach dem Alarm geschieht. Die sichere Wiederherstellung in einer ICS- bzw. OT-Umgebung ist komplex und hängt in hohem Maße von einstudierten Verfahren, verifizierten Zugriffspfaden und koordinierten Entscheidungen ab. Ohne diese Vorbereitung verzögert sich die Wiederherstellung und das Risiko steigt.“

Der Bericht zeigt auch den Wert der regulatorischen Angleichung und der operationalisierten Bedrohungsinformationen. Zwar meldeten regulierte Standorte nicht weniger Cybervorfälle, aber sie verzeichneten etwa 50 Prozent weniger finanzielle Verluste und Auswirkungen auf die Sicherheit. Unternehmen, die ICS-spezifische Bedrohungsinformationen in abgestimmte Erkennungsmaßnahmen, Verbesserungen der Überwachung und Segmentierungsänderungen umsetzten, berichteten von deutlich stärkeren Verteidigungsergebnissen.

„KRITIS können sich nicht allein auf die Erkennung verlassen“, sagt Christopher. „Dieser Bericht zeigt auf, wo Teams Fortschritte erzielen und wo noch Lücken bestehen. Die Unternehmen, die über Checklisten hinausgehen und Informationen, Compliance und Übungen in Routinepraktiken umsetzen, sind diejenigen, die Ausfallzeiten reduzieren und ihre Mitarbeiter und Anlagen schützen.“

Wichtige Ergebnisse

  • Mehr als jedes fünfte Unternehmen meldete im vergangenen Jahr einen Cybervorfall, von denen 40 Prozent zu Betriebsunterbrechungen führten.
  • Fast die Hälfte der Vorfälle wurde innerhalb von 24 Stunden erkannt und 60 Prozent konnten innerhalb von 48 Stunden eingedämmt werden. Bei 19 Prozent dauerte die Behebung jedoch mehr als einen Monat.
  • Unbefugte externe Zugriffe machten die Hälfte aller Cybervorfälle aus, während nur 13 Prozent vollständig erweiterte ICS-bewusste Kontrollen implementiert haben.
  • Nur 13 Prozent gaben an, vollständige Transparenz über die ICS Cyber Kill Chain zu haben, wobei die größten Lücken in der Nähe von Steuerungen und Prozessgeräten bestehen.
  • ICS-spezifische Bedrohungsinformationen korrelierten stark mit verbesserten Erkennungen, erweiterter Überwachung und beschleunigter Segmentierung.
  • Regulierte Standorte verzeichneten ähnliche Vorfallraten, jedoch fast 50 Prozent weniger finanzielle und sicherheitsrelevante Auswirkungen.

Christopher hat diese Ergebnisse und ihre Auswirkungen während des Webcasts am 19. November erläutert. In einem weiteren Webcast am 9. Dezember unter der Leitung von SANS-Hauptdozent Dean Parsons werden außerdem strategische Leitlinien für CISOs und Führungskräfte vorgestellt.

„Unser Ziel ist es, Klarheit und Orientierung zu schaffen“, erklärt Christopher. „Der Bericht liefert Führungskräften die Daten. Der Webcast hilft ihnen dabei, diese Daten in Entscheidungen umzusetzen, die die Widerstandsfähigkeit von Anlagen, Netzen und Industriestandorten weltweit verbessern.“

Hier registrieren Sie sich für den SANS 2025 ICS/OT Survey Webcast und laden den dazugehörigen Bericht herunter: https://www.sans.org/webcasts/sans-2025-ics-ot-survey-webcast-forum-the-state-of-ics-ot-cybersecurity?utm_medium=Press_Release&utm_source=Global_Newswire&utm_rdetail=Global&utm_goal=Leads&utm_type=Curriculum&utm_content=Nov19_Webcast&utm_campaign=ICS_Paper_ICSOTReport_2025