Seitenlogo
Seitenlogo
Seitenlogo

Von Ölfeldern zu Smart Cities: Wie Tier-1-Unternehmen die Innovation in der OT/IoT-Sicherheit anführen können

Von Ölfeldern zu Smart Cities: Wie Tier-1-Unternehmen die Innovation in der OT/IoT-Sicherheit anführen können

Von Ölfeldern zu Smart Cities: Wie Tier-1-Unternehmen die Innovation in der OT/IoT-Sicherheit anführen können

Von Ölfeldern zu Smart Cities: Wie Tier-1-Unternehmen die Innovation in der OT/IoT-Sicherheit anführen können

Shieldworkz Ölfelder OT
Shieldworkz Ölfelder OT
Shieldworkz Ölfelder OT
Shieldworkz-Logo

Prayukth K V

4. Juni 2025

Von Ölfeldern zu smarten Städten: Wie Tier-1-Unternehmen die Innovation in der OT/IoT-Sicherheit anführen können

Sie haben das alles schon gehört, aber ich musste das ansprechen. Die Konvergenz von Betriebstechnologie (OT) und dem Internet der Dinge (IoT) hat die cyber-physische Landschaft in verschiedenen Sektoren neu definiert, von upstream Ölfeldern bis hin zu verbundenen und verteilten Infrastrukturen in smarten Städten. Während Unternehmen intelligente Geräte in das Herz ihrer Betriebsabläufe integrieren, sind sie einer schnell wachsenden Angriffsfläche ausgesetzt, die sowohl für Cyberkriminelle, abtrünnige Insider als auch staatlich geförderte Bedrohungsakteure anfällig ist. Angesichts des sich entwickelnden Bedrohungsumfelds sind Tier-1-Unternehmen, globale Organisationen mit erheblichen Vermögenswerten, kritischer Infrastruktur, technologischem Einfluss und betrieblicher Komplexität, einzigartig positioniert, um nicht nur hochgradig wertvolle Ziele zu sein, sondern auch eine uneinnehmbare Führungsposition in der Innovation der OT/IoT-Cybersicherheit zu übernehmen.

Durch ihre Skalierung, Ressourcen und ihren Einfluss in globalen Lieferketten sind Tier-1-Unternehmen in der Lage, die Reife und Evolution im Bereich der OT/IoT-Cybersicherheit erheblich zu beschleunigen. Dieser Artikel untersucht, wie diese Branchenriesen die Initiative zur Sicherung der Zukunft miteinander verbundener physischer Systeme übernehmen können, um die Zukunft für alle sicher zu machen.

Die sich erweiternde Bedrohungslandschaft der OT/IoT und ihre Auswirkungen

Der Übergang von isolierten, luftdichten und proprietären Steuersystemen zu verbundenen, IP-basierten industriellen Netzwerken hat die Exposition gegenüber Cyber-Bedrohungen exponentiell erhöht. Die Angriffsfläche umfasst nun auch veraltete PLCs ohne integrierte Sicherheit, unsichere drahtlose Telemetrie, IoT-Geräte von Drittanbietern, cloud-integrierte SCADA-Systeme, konvergierte Netzwerke mit überlappenden Sicherheitsbedenken und Edge-Computing-Plattformen, die jeweils unterschiedliche Bedrohungsprofile aufweisen.

Angesichts ihrer Komplexität und geografischen Reichweite sind Tier-1-Unternehmen oft stärker gefährdet, aber auch fähiger und besser positioniert, um voranzugehen in der Cyber-Abwehr und Sicherheitsinnovation.

Warum Tier-1-Unternehmen einzigartig positioniert sind

Skalierung und Hebelwirkung

Tier-1-Teilnehmer haben oft direkten Einfluss auf Tausende von Lieferanten, Integratoren und Partnern. Durch die Durchsetzung robuster OT/IoT-Sicherheitsstandards in Beschaffungs- und Integrationsprozessen können sie dazu beitragen, die Sicherheitsreife über gesamte Ökosysteme und Anbieter hinweg zu erhöhen. Zum Beispiel die Vorgabe von IEC 62443-Konformität für Automatisierungsanbieter oder die Anforderung von Sicherheitsprinzipien von Anfang an in der Entwicklung verbundener Produkte.

Forschung und Entwicklung sowie Kapitalressourcen

Große Unternehmen können sich spezielle Cybersicherheitslabore, Digital-Twin-Umgebungen, Red/Blue-Team-Übungen und Bedrohungssuche anpassen, die auf OT-Umgebungen zugeschnitten sind – Annehmlichkeiten, die KMUs oder Betreiber öffentlicher Infrastrukturen oft fehlen. Solche Bemühungen können darauf ausgerichtet werden, bessere Cybersicherheitsmaßnahmen zu implementieren sowie das Cybersicherheitsbewusstsein der Mitarbeiter und Anbieter zu erhöhen.

Einfluss über Sektoren hinweg

Tier-1-Unternehmen erstrecken sich oft über mehrere Vertikale und Geschäftsbereiche wie Energie, Transport, Versorgungsunternehmen und Fertigung, was sie zu natürlichen Kollaboratoren und Sektorübergreifenden Einflussnehmern bei der Entwicklung von bereichsübergreifenden Standards und Rahmenwerken macht.

Führung durch Architektur: Sicherheitsdesign für OT/IoT-Systeme

Tier-1-Organisationen können Innovationen anführen, indem sie ihren architektonischen Ansatz (und die Sicherheitsgrundlagen) für OT/IoT-Netzwerke überdenken.

Zero Trust für OT

Die Übersetzung der Prinzipien des Zero Trust in den OT-Kontext bedeutet:

· Identitätszentrierte Zugriffskontrolle: Jedes Gerät, jeder Benutzer und jede Anwendung muss authentifiziert werden, bevor Zugang gewährt wird.

· Mikro- und Netzwerksegmentierung: Isolation von Netzwerkzonen und Durchsetzung von feingranularen Richtlinien (zum Beispiel ICS zu DCS-Datenverkehr nur über firewalled und überwachte Gateways).

· Durchsetzung des Minimalprivilegs: Einschränkung des Zugangs basierend auf betrieblichem Bedarf, nicht auf Rollenhierarchie oder Bequemlichkeit.

· Implementierung geschichteter Sicherheit: Aufbau von Sicherheitsredunanzen zur Blockierung von Bedrohungen  

Konvergiertes SOC mit OT/IoT-Sichtbarkeit

Tier-1-Unternehmen können in konvergierte Sicherheitsoperationszentren (SOCs) investieren, die IT- und OT-Telemetrie vereinen und eine vollumfängliche Sichtbarkeit bereitstellen, die schnelle Entscheidungsfindung und Reaktion auf Vorfälle ermöglicht. Kritische Fähigkeiten sollten Folgendes beinhalten:

· Protokollbewusstes Monitoring (z.B. für Modbus, DNP3, OPC-UA)

· Bestandsentdeckung und Verhaltens-Baseline-Analyse

· Industrielle Täuschungstechnologie: Einsatz aktiver Honeynets und Attrappen zur Erkennung lateraler Bewegung

· Einheitliche Bedrohungsintelligenz-Fusion über IT/OT/IoT hinweg

Edge-Cloud-Sicherheitsnetz

Da Edge-Geräte ihren Einfluss in Ölfeldern, Umspannwerken oder smarten Campus erhöhen, sollten Tier-1-Unternehmen dezentrale Sicherheit implementieren. Ein aufkommendes Muster ist die Architektur des Cybersicherheitsnetzes (CSMA):

· Verteilte Durchsetzung von Richtlinien am Rand (z.B. KI-gestützte Eindringungsprävention auf entfernten IIoT-Gateways)

· Cloud-native Orchestrierung der Sicherheitstelemetrie

· Dezentrale Zertifikats- und Schlüsselverwaltung

· Netzwerklevel-Sicherheitsüberwachung

Widerstandsfähigkeit durch cyber-physische Risikomodellierung aufbauen

Das Management von Cyberrisiken sollte über die reine Vermögenspriorisierung hinauswachsen. Tier-1-Unternehmen können durch die Annahme von konsequenzbasiertem Risikomodellierung, das Cyber-Ereignisse mit physischer Sicherheit, Umwelt, besserer Cyberreaktion und wirtschaftlichen Ergebnissen verknüpft, führen.

Digitale Zwillinge für Sicherheits- und Reaktionssimulationen

Durch den Einsatz von Echtzeit-Digitalzwillingen industrieller Vermögenswerte und Prozesse können Organisationen die Auswirkungen potenzieller Cybervorfälle simulieren – was passiert, wenn ein unbefugter Befehl an eine Verdichterstation gesendet wird? Oder wenn der Algorithmus zur Verkehrssteuerung einer smarten Stadt manipuliert wird?

Diese Simulationen ermöglichen:

· Priorisierung von Steuerungen basierend auf der Schwere der Konsequenzen

· Entwicklung von Ablaufplänen für hochwirksame Szenarien

· Schulung von Betreibern mit realistischen Bedrohungsszenarien

· Testen der Reaktionsbereitschaft

MITRE ATT&CK für ICS + IoT

Tier-1-Unternehmen können MITRE ATT&CK für ICS und IoT annehmen und erweitern, um das Verhalten der Gegner in ihren Umgebungen abzubilden und dabei erkannte Lücken, wahrscheinliche Angriffspfade zu identifizieren und ihre Verteidigungsstrategien zu verfeinern.

Sicherung des Innovationspipelines: von der Lieferantenauswahl bis zum Lebenszyklusmanagement

Große Unternehmen operieren häufig an der Spitze der Innovation und testen autonome Bohrsysteme, Feldmanagementsysteme, integrieren KI in HVAC-Systeme für smarte Gebäude oder setzen drohnenbasierte Infrastrukturinspektionen ein. Diese Innovation muss von Anfang an gesichert werden.

Sichere DevOps für cyber-physische Systeme

Tier-1-Führungskräfte sollten DevSecOps-Praktiken fordern, die auf cyber-physische Systeme zugeschnitten sind:

· Bedrohungsmodellierung während des Designs (z.B. STRIDE, angewendet auf Sensornetzwerke)

· Sichere Firmware-Entwicklungspipelines mit SBOM (Software Bill of Materials)

· Automatisierte Compliance-Prüfungen für IEC 62443, NIST SP 800-82 oder sektorspezifische Standards

Drittanbieter-Risikomanagement in großem Maßstab

Ein zentrales, gestuftes Bewertungsmodell kann helfen, Lieferanten anhand von Parametern wie:

· Firmware-Sicherheitspraktiken

· Physikalische Härtung der Geräte

· Reaktionszeit für CVE-Patching

· Sichere Remotezugangsrichtlinien

· Risikobewertung basierend auf IEC 62443 zu evaluieren.

Tier-1-Unternehmen können gemeinsame Sicherheitsbewertungsplattformen übernehmen und branchenweite Bewertungsrichtlinien schaffen, um die Verantwortung zu erhöhen.

Führungsstärke bei Richtlinien und Standards

Große Unternehmen sind bereits an der Spitze von Standardisierungsorganisationen wie ISA, IEC und IIC. Tier-1-Unternehmen können ihren Einfluss weiter ausbauen, indem sie:

· Reale Vorfalldaten (anonymisiert) an nationale CERTs und ISACs beitragen

· Globale Interoperabilitätsstandards für industrielle IoT fördern

· Die Harmonisierung von Vorschriften unterstützen, um die Compliance-Belastung in verschiedenen Regionen zu verringern

In Regionen wie der EU bietet die Abstimmung mit NIS2 und dem kommenden CRA (Cyber Resilience Act) die Möglichkeit, durch Exzellenz in der Compliance zu führen und zukünftige Richtlinien zu beeinflussen.

Die ESG-Dimension: OT/IoT-Sicherheit als Enabler der Nachhaltigkeit

Cybersicherheit wird zunehmend als integraler Bestandteil der Umwelt-, Sozial- und Governance- (ESG) Leistung angesehen. Tier-1-Unternehmen können OT/IoT-Sicherheitskennzahlen im Rahmen ihrer Nachhaltigkeitsberichte veröffentlichen:

· Verhinderung von cyberbedingten Umweltvorfällen (z. B. chemische Verschmutzungen oder die Freisetzung von Schadstoffen)

· Schutz der menschlichen Sicherheit in gefährlichen industriellen Umgebungen

· Sicherstellung der betrieblichen Kontinuität bei essenziellen Dienstleistungen

Indem sie cyber-resiliente und sicherheitsbewusste ESG-Erzählungen einbetten, können Unternehmen exekutive Sponsoren und das Vertrauen der Stakeholder gewinnen.

Ökosystemweite Innovation katalysieren

Mein letzter Beitrag. Tier-1-Organisationen können sicherlich als Anchor-Kunden und strategische Partner für Cybersecurity-Startups und akademische Forscher, die sich mit OT/IoT beschäftigen, fungieren, zusätzlich zur Übernahme der Führungsrolle in der Cybersicherheit.

· Unternehmensrisikokapital (CVC) Arme können tiefgreifende Technologien in der industriellen Anomalieerkennung, leichter Kryptografie oder quantensicheren OT-Protokollen finanzieren.

· Gemeinsame Testumgebungen mit OT-Sicherheitsanbietern wie Shieldworkz und Universitäten sowie Denkfabriken können Technologien zur nächsten Generation der Erkennung entwickeln.

· Offene Sicherheitsdatensätze und Sandbox-Umgebungen können die Forschung demokratisieren und die Entwicklung neuer Produkte vorantreiben.

Fazit

Tier-1-Unternehmen befinden sich an der Schnittstelle von Skalierung, Technologie, Komplexität und Innovation. Während sie die Hauptziele für Bedrohungsakteure sind, halten sie auch die Schlüssel zur Sicherung der Zukunft von OT- und IoT-Ökosystemen. Von upstream Ölfeldern bis hin zu downstream Infrastrukturen in smarten Städten können diese Organisationen sicherlich führen, indem sie Sicherheit in Architektur, Betrieb, Beschaffung und Governance einbetten.

Durch Investition in Resilienz, Zusammenarbeit über Lieferketten hinweg und Gestaltung von Standards werden Tier-1-Unternehmen nicht nur ihre Vermögenswerte verteidigen, sondern auch die Zukunft der cyber-physischen Sicherheit definieren.

Erfahren Sie mehr über Cybersecurity-Innovation.

Interessieren Sie sich für einen Anbieter für risikobasierte IEC 62443-Bewertung und VAPT? Sprechen Sie mit uns.

Laden Sie unseren neuesten Bericht über die Sicherheitslage von OT-Bedrohungen herunter.

Suchen Sie eine SOC-Lösung? Suchen Sie nicht mehr.  

Wöchentlich erhalten

Ressourcen & Nachrichten

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.