18 www.net-im-web.de 11/25 KRITISCHE KOMMUNIKATION Die blinden Flecken verschwinden lassen Kritische Infrastrukturen benötigen mehr als Perimeterschutz Kristian von Mejer Die deutsche Regulierungslandschaft für kritische Infrastrukturen befindet sich im Umbruch. Mit der NIS2-Umsetzung, deren Inkrafttreten für Ende 2025 oder Anfang 2026 erwartet wird, steigt die Zahl der regulierten Unternehmen von etwa 2.000 auf über 30.000. Betreiber vernetzter kritischer Infrastrukturen müssen nicht nur ihre eigenen Systeme absichern, sondern auch die Versorgungssicherheit für eine zunehmend vernetzte Gesellschaft gewährleisten. Die Frage lautet nicht mehr, ob Unternehmen die Anforderungen erfüllen werden, sondern wie schnell sie erkennen, dass traditionelle Sicherheitskonzepte für konvergente IT-OT-Umgebungen nicht mehr ausreichen. Kristian von Mejer ist Director Central & Eastern Europe bei Forescout Technologies Kritische Infrastruktur war lange durch Isolierung geschützt. Diese Zeiten sind vorbei. Moderne Mobilfunknetze, Glasfaserinfrastrukturen und Kommunikationsplattformen verbinden IT-Systeme mit industriellen Steuerungsanlagen, SCADA-Systemen und IoT-Geräten. Diese Konvergenz schafft Effizienzgewinne, öffnet aber gleichzeitig Angriffsvektoren. Wenn Ransomware über einen Büro-PC ins Netz gelangt und binnen Stunden kritische Kommunikationsdienste lahmlegt, wird deutlich, dass die Trennung zwischen IT- und OT-Sicherheit eine gefährliche Illusion ist. Das Sichtbarkeitsproblem Die zentrale Schwachstelle in konvergenten Umgebungen ist fehlende Transparenz. Eine aktuelle Analyse von Forescout Vedere Labs, die 10 Millionen Geräte in 700 Organisationen untersuchte, zeigt das Ausmaß des Problems: 65 Prozent der vernetzten Assets gehören nicht mehr zur traditionellen IT. Stattdessen dominieren VoIP-Telefone, IP-Kameras, Drucker und physische Zugangskontrollsysteme – Geräte, die von klassischen IT-Sicherheitslösungen häufig übersehen werden. Hinzu kommen jahrzehntealte Legacy-Systeme, nachträglich digitalisierte Produktionsanlagen und moderne IoT-Sensoren, von denen viele nie für Vernetzung konzipiert wurden. Die Herausforderung beginnt bei der Inventarisierung. Während IT-Abteilungen mit etablierten Asset-ManagementSystemen arbeiten, fehlt auf der OT-Seite häufig eine vergleichbare Systematik. Die Heterogenität ist enorm: Die Vedere LabsStudie dokumentiert über 380 unterschiedliche Gerätefunktionen, 5.600 Hersteller und mehr als 3.200 Betriebssystemversionen in Unternehmensnetzen. Viele dieser Geräte kommunizieren über proprietäre Protokolle, melden sich nicht aktiv im Netzwerk an und lassen sich aufgrund ihrer kritischen Funktion nicht scannen, ohne Produktionsabläufe zu Die xIoT-„Durchdringung“ pro Branche. Gemessen als Prozentsatz der xIoT-Geräte unter allen Geräten, die in dieser Branche durch den Datensatz von Forescout erfasst und ausgewertet wurden
RkJQdWJsaXNoZXIy MjE2Mzk=