site-logo
site-logo
site-logo

Jenseits des Air Gaps: Die Weiterentwicklung der OT-Sicherheitsrisikobewertungen im Jahr 2026

Jenseits des Air Gaps: Die Weiterentwicklung der OT-Sicherheitsrisikobewertungen im Jahr 2026

Jenseits des Air Gaps: Die Weiterentwicklung der OT-Sicherheitsrisikobewertungen im Jahr 2026

OT-Sicherheitsrisikobewertungen
Shieldworkz-Logo

Prayukth KV

Jenseits der Luftlücke: Die Evolution von OT-Sicherheitsrisikobewertungen im Jahr 2026

Die Zeiten, in denen man sich auf eine statische, vorverpackte jährliche Risikobewertung verlassen konnte, die auf einem Klemmbrett durchgeführt wurde, sind so gut wie vorbei. Die betriebliche Landschaft hat sich von menschengesteuerten Ransomware zu komplexen Phishing-Kampagnen verlagert, und die Regulierungsbehörden sind von der „Empfehlung“ von Richtlinien zu der Verpflichtung übergegangen, Verantwortung mit hohen finanziellen Strafen einzufordern.

Die Bedrohungen haben sich geändert, die Vorschriften haben sich geändert, und es ist an der Zeit, dass wir die Ansätze zur Bedrohungsbewertung neu betrachten.

Wenn Sie ein OT-Sicherheitsleiter, ein CISO oder ein Standortmanager sind, hier ist, wie sich Ihre Risikobewertungsmethodik im Jahr 2026 weiterentwickeln muss, um die neue Bedrohungsumgebung zu überleben.

Bevor wir fortfahren, vergessen Sie nicht, unseren vorherigen Blog-Beitrag über das Verständnis chinesischer Bedrohungsakteure, TTPs und operativer Prioritäten hier zu überprüfen.

Risikobewertungen sind jetzt eine dynamische Übung

Selbst vor einem Jahr verließen sich viele Unternehmen auf eine vorgefertigte Risikomanagement-Maßnahme, die sich auf die Bewertung vorbestimmter Parameter konzentrierte. Einige dieser Parameter waren entweder veraltet oder aus Sicherheitssicht nicht sehr wesentlich. Darüber hinaus wurde der Bedarf, Parameter hinzuzufügen, um die Bewertung informiert und relevant für die spezifischen OT-Sicherheitsbedrohungen und Umgebungskonfigurationen zu gestalten, nie früher empfunden, außer von einigen Regulierungsbehörden.

Die signifikanteste Änderung im Jahr 2026 ist das Ende der vorgefertigten "Snapshot"-Bewertung. Sie können sich nicht mehr auf ein sogenanntes Point-in-Time-Risikoaudit verlassen, das in dem Moment veraltet, in dem der Prüfer die Seite verlässt.

Eigenschaft

Traditionelle Risikobewertung (vor 2025)

Moderne Bewertung (2026 Standard)

Häufigkeit

Jährlich oder halbjährlich

Häufiger und ereignisgesteuert

Datenquelle

Interviews und Papierdiagramme

Echtzeit-Telemetrie und passive PCAP-Erfassung zusätzlich zur Analyse von Architekturdiagrammen

Risikometrik

Qualitativ (Hoch/Mittel/Niedrig)

Quantitativ (Finanzieller Einfluss/Ausfallkosten)

Fokus

Schwachstellenmanagement

Folgenmanagement und Resilienz

Governance

Isoliert (IT vs. OT)

Vereinheitlicht (Aufsicht durch Chief Risk Officer)

Bedrohungsmanagement

Abwesend oder checklistenbasiert

Stützt sich auf spezifische Schritte zur Bewältigung spezifischer Bedrohungen

Vorfallmanagement

Grundlegende Checks und Bestätigungen basierend auf Mitarbeiterantworten

Basierend auf tatsächlichen Vorfallsimulationen und Bewertung der Reaktion

KPIs

Keine oder grundlegende

Gemessen und an IEC 62443 Sicherheitsstufen ausgerichtet

 

Die neue Bedrohungsumgebung: „Persistente“ Gegner

Risikobewertungen im Jahr 2026 müssen Bedrohungen berücksichtigen, die komplex sind und sich unterschiedlich auswirken. Wir verteidigen uns nicht mehr nur gegen Script-Kiddies oder manuelle Hacker; wir verteidigen uns gegen ausgebildete KI-Agenten. Zusätzlich zielen Gruppen wie ScatteredSpider auf Sektoren und Länder im Ganzen ab. Ihre Kampagnen sind andauernd, und wir müssen sicherstellen, dass die Bedrohungsbewertungen dieser Realität Rechnung tragen und der Herausforderung gerecht werden, die sie OT-Betreibern bietet.

Hier sind einige der anderen mit Cybersicherheitsbedrohungen zusammenhängenden Aspekte, die in jedes Bewertungsframework integriert werden müssen, das Sie in Betracht ziehen:

  • Autonome Kampagnen: KI-Agenten können jetzt autonom OT-Netzwerke erkunden, aufzählen und pivotieren, mit minimalem menschlichen Eingriff. Ihre Risikobewertung muss die Erkennungsgeschwindigkeit (Mean Time to Detect) und die Reaktion testen und nicht nur die Barrierenstärke auflisten (dies könnte ein falsches Bild über den tatsächlichen Sicherheitszustand vermitteln).

  • Hyperrealistisches Social Engineering: Phishing und Vishing drehen sich nicht mehr um schlecht geschriebene E-Mails. Deepfake-Sprach- und Videoanfragen von „Werkmanagern“, die dringende Wartungsarbeiten genehmigen, sind die neue Norm. Gefälschte Anfragen von Bedrohungsakteuren, die sich als OEMs oder sogar als Regulierungsbehörden ausgeben, sind inzwischen ziemlich häufig. Bewertungen müssen menschliche „Cybersicherheits“-Übungen beinhalten und nicht nur Firewall-Penetrationstests. Dies schließt zufällige Tests ein, um zu überprüfen, ob Mitarbeiter auf gefälschte Anrufe von Dienstanbietern hereinfallen.

  • Living off the Land (LotL): Angreifer nutzen legitime Admin-Tools (PowerShell, WMI), um sich zu tarnen. Bewertungen müssen „normales“ Verhalten kennzeichnen, das tatsächlich bösartig ist und eine Basislinie bekannter guter Prozesszustände erfordert.

Wichtiges Fazit zur Risikobewertung: Ihr Risikomodell muss davon ausgehen, dass der Perimeter bereits verletzt wurde. Die Bewertungsfrage ändert sich von „Können sie eindringen?“ zu „Wie schnell können wir sie auswerfen, bevor Sicherheitssysteme gefährdet werden?“

Governance: Die „Cyber-Sicherheit“ Fusion

Im Jahr 2026 ist OT-Sicherheit nicht mehr nur ein IT-Problem, sondern ein Ingenieur- und Sicherheitsproblem.

  • Integration von HSE + Cyber: Innovative Organisationen haben ihre Gesundheits-, Sicherheits- und Umwelt-Risikobewertungen mit Cyber-Risiko-Bewertungen zusammengeführt. Eine Cybersicherheitslücke in einem sicherheitsgerichteten System (SIS) wird mit der gleichen Ernsthaftigkeit behandelt wie ein Gasleck.

  • Die Sprache des Vorstandes: Sie können dem Vorstand nicht „hohes Risiko von CVE-2026-1234“ melden. Sie müssen berichten: „Ein potenzieller Verlust von 2,4 Mio. $ pro Tag aufgrund nicht geminderter Zugriffe in der Verpackungslinie.“ Bewertungen im Jahr 2026 verwenden Cyber-Risk-Quantifikationsmodelle (CRQ), um technische Mängel in Bilanzverbindlichkeiten zu übersetzen.

Compliance: Rechenschaftspflicht, nicht nur Kontrollkästchen

Bis 2026 sind die Schonfristen für wesentliche Vorschriften weitgehend abgelaufen, und die Durchsetzung ist aktiv.

  • NIS2 und CRA (Europa): Für Organisationen mit EU-Präsenz verlangt der Cyber Resilience Act (CRA) nun, dass Produkte sicher nach Design sind. Risikobewertungen müssen die Software-Stückliste (SBOM) für jedes Gerät auf der Anlage überprüfen. Wenn Sie nicht wissen, welche Software sich in Ihrem PLC befindet, sind Sie nicht konform.

  • Auflagen für kritische Infrastrukturen (global): Von den Offenlegungsregeln der US SEC bis zum Cyber Assessment Framework (CAF) 4.0 des Vereinigten Königreichs liegt der Fokus auf der persönlichen Haftung von Führungskräften. Bewertungen müssen verteidigbare Beweise für „angemessene Sorgfalt“ liefern - den Nachweis, dass Sie alles Vernünftige getan haben, um Fahrlässigkeit zu verhindern.

Der Tech-Stack: KI-gesteuerte Bewertungen

Sie können KI-Bedrohungen nicht mit Tabellenkalkulationen bekämpfen. Risikobewertungen im Jahr 2026 setzen auf Technologie zur Skalierung:

  • Digital Twin-Stresstest: Anstatt auf Live-Produktionssystemen zu testen (und damit Ausfallzeiten zu riskieren), nutzen Organisationen digitale Zwillinge, um Ransomware-Angriffe zu simulieren und zu prüfen, ob die Segmentierung hält.

  • Passive Asset-Entdeckung: Sie können nicht bewerten, was Sie nicht sehen können. Moderne Tools hören passiv auf OT-Verkehr (durch Spannungen/Taps), um ein Echtzeit-Inventar zu erstellen. Wenn Ihre Bewertung mit „Senden Sie mir die Tabellenkalkulationsliste der Vermögenswerte“ beginnt, haben Sie bereits versagt.

Zusammenfassende Checkliste: Ist Ihre Bewertung für 2026 bereit?

Wenn Sie Ihre nächste Bewertung planen, stellen Sie sicher, dass sie diese unverzichtbaren Punkte abdeckt:

  • Technische Basis zuerst: Verlassen Sie sich nicht auf veraltete Netzwerkdiagramme, die seit einem Jahrzehnt nicht mehr aktualisiert wurden und stillgelegte Assets enthalten. Verwenden Sie passive Entdeckung, um eine „Grundwahrheitskarte“ zu erstellen.

  • Finanzielle Übersetzung: Verknüpfen Sie jedes technische Risiko mit einem spezifischen betrieblichen Einfluss (wie „Linienstillstand 1“).

  • Versicherungsauswirkung: Inwiefern hilft das Audit bei der Senkung der Versicherungskosten?

  • SBOM-Validierung: spezifische Prüfung der Softwarekomponenten der Lieferkette innerhalb Ihrer OT-Assets.

  • Wiederherstellungsstresstest: Testen Sie nicht nur die Verteidigungsmechanismen, sondern auch die Vorfallreaktion und den Wiederherstellungsprozess. Können Sie das HMI in weniger als 4 Stunden aus Backups wiederherstellen?

  • Sicherheitsanpassung: Stellen Sie sicher, dass die Bewertung nicht nur vom CISO, sondern auch vom Sicherheitsmanager der Anlage/dem Standort überprüft wird.

Sprechen Sie mit einem OT-Sicherheits-Bewertungsexperten von Shieldworkz.

 

 

Wöchentlich erhalten

Ressourcen & Nachrichten

Dies könnte Ihnen auch gefallen.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.