NET 11/2025

19 11/25 www.net-im-web.de Die blinden Flecken verschwinden lassen gefährden. Das Resultat sind blinde Flecken, in denen sich Angreifer unbemerkt bewegen können. Noch problematischer wird es, wenn Veränderungen im Netzwerk nicht in Echtzeit erkannt werden. Ein nachträglich angeschlossenes Wartungsgerät, ein neuer Sensor oder eine Firmware-Aktualisierung können Sicherheitslücken öffnen, ohne dass dies den Verantwortlichen auffällt. In kritischen Netzwerken, wo Verfügbarkeit oberste Priorität hat und Wartungsfenster knapp bemessen sind, wird kontinuierliches Monitoring zur Notwendigkeit. Die NIS2Richtlinie fordert explizit eine lückenlose Asset-Inventarisierung und kontinuierliche Überwachung. Organisationen, die diese Anforderung als reine Compliance-Übung verstehen, verkennen den eigentlichen Zweck: Ohne vollständige Transparenz über alle Netzwerkkomponenten bleibt jede weitere Sicherheitsmaßnahme Stückwerk. Integrierte Strategie Die IT-OT-Konvergenz offenbart ein strukturelles Problem. IT- und OT-Teams arbeiten traditionell in Silos mit unterschiedlichen Zielsetzungen. Während IT-Security auf Vertraulichkeit und Integrität fokussiert, steht bei OT die Verfügbarkeit an erster Stelle. Ein IT-Team, das automatische Patches einfordert, trifft auf OT-Verantwortliche, die jeden ungeplanten Neustart als inakzeptables Risiko betrachten. Konvergente Umgebungen erfordern einen Paradigmenwechsel. Sicherheitslösungen müssen beide Welten verstehen – IT und OT. Sie brauchen Discovery-Mechanismen, die mit über 300 OT-Protokollen umgehen können, ohne kritische Systeme zu stören, Risikoanalysen, die Cyber-Bedrohungen und operative Auswirkungen berücksichtigen, und eine gemeinsame Datenbasis für beide Teams. Die Fragmentierung der Sicherheitslandschaft verschärft die Situation. Viele Organisationen betreiben ein Sammelsurium von Punktlösungen: separate Tools für IT-Asset-Management, OT-Monitoring, Schwachstellenmanagement, Netzwerksegmentierung und Incident Response. Jedes dieser Systeme liefert nur Ausschnitte des Gesamtbildes, und die manuelle Korrelation der Informationen bindet Ressourcen, die für die Sicherheitsarbeit fehlen. Ein Cyberangriff entwickelt sich jedoch nicht in Silos, sondern nutzt die Schnittstellen zwischen verschiedenen Systemen. Reale Vorfälle zeigen das Risiko: Angreifer verwandeln Gebäudesensoren in Abhörgeräte, Ransomware-Gruppen nutzen IP-Kameras als Einstiegspunkte, um Endpoint-Detection-Systeme zu umgehen. Wenn eine solche Kompromittierung in ein Kommunikationsnetz führt, spielt es keine Rolle, ob das betroffene Gerät formal zur IT oder OT gehört. Entscheidend ist, dass die Anomalie schnell erkannt wird. Plattformansätze, die IT, OT und IoT in einer einheitlichen Sicht zusammenführen, bieten hier einen Ausweg. Sie ermöglichen es, Sicherheitsvorfälle geräteübergreifend zu verfolgen, Risikobewertungen auf Basis des tatsächlichen Netzwerkverhaltens vorzunehmen und Reaktionsmaßnahmen koordiniert umzusetzen. Dabei geht es nicht um Integration im Sinne von Datenaustausch zwischen Systemen, sondern um orchestrierte Workflows, die auf gemeinsamen Kontextinformationen basieren. Wenn eine Schwachstelle in einem SCADA-System bekannt wird, muss das System automatisch prüfen können, ob betroffene Geräte im Netz vorhanden sind, wie kritisch diese Systeme für den Betrieb sind und welche Kompensationsmaßnahmen ergriffen werden können, wenn ein sofortiges Patching nicht möglich ist. NIS2 und die Realität Die NIS2-Richtlinie setzt Standards, die längst überfällig waren. Zehn grundlegende Maßnahmen für das Risikomanagement schaffen einen verbindlichen Rahmen. Für viele Betreiber kritischer Infrastruktur bedeutet dies eine erhebliche Aufstockung ihrer Sicherheitskapazitäten. Die Erweiterung der regulierten Sektoren führt dazu, dass einige Organisationen zum allerersten Mal mit KRITIS-Anforderungen konfrontiert werden. Besonders herausfordernd sind die Nachweispflichten. Die bloße Implementierung von Sicherheitsmaßnahmen reicht nicht aus – diese müssen dokumentiert, nachgewiesen und extern validiert werden. Für die Auditierung konvergenter IT-OTUmgebungen müssen Prüfer nicht nur IT-Sicherheitsstandards wie ISO 27001 verstehen, sondern auch OT-spezifische Anforderungen nach IEC 62443 kennen. Die Umsetzung der NIS2-Anforderungen wirft zudem Fragen auf, die Die genauere Betrachtung der xIoT-Kategorie verdeutlicht, welche Gerätefunktionen am häufigsten vorkommen. Vier dieser Kategorien gehörten zu den risikoreichsten Geräten im Jahr 2025: VoIP, IP-Kamera, PoS und USVs

RkJQdWJsaXNoZXIy MjE2Mzk=