Die sich entwickelnde Bedrohungslandschaft in der Industrieautomation: Eine eingehende Analyse der Cybersicherheitsrisiken und -lösungen

The Evolving Threat Landscape in Industrial Automation: A Deep Dive into Cybersecurity Risks and Solutions

Hauptquellen von Cybersecurity-Bedrohungen in industriellen Automatisierungssystemen

Das Internet bleibt der primäre Einstiegspunkt für Cyberbedrohungen bei industriellen Steuerungssystemen (ICS). Bösartige Websites, kompromittierte Online-Ressourcen und Cloud-Dienste sind häufige Angriffsvektoren. Darüber hinaus verbreiten Cyberkriminelle oft schädliche Inhalte über Messaging-Plattformen, was die Erkennung und Prävention erschwert. Phishing-E-Mails, die auf Mitarbeiter in ICS-Umgebungen abzielen, sind eine weitere häufige Angriffsquelle, wobei Angreifer versuchen, sensible Informationen zu stehlen oder unbefugten Zugriff zu erlangen.

Im Jahr 2025 zeigten die Daten einen leichten Rückgang der Anzahl von ICS-Computern, die von Bedrohungen aus diesen Quellen betroffen waren, obwohl regionale Unterschiede bestehen bleiben. So verzeichnete Afrika den höchsten Prozentsatz an ICS-Computern, die durch auf der Sperrliste stehende Internetressourcen blockiert wurden, mit fast 5 %. Im Vergleich dazu hatten Australien und Neuseeland mit 2,35 % den niedrigsten Prozentsatz. Solche regionalen Unterschiede lassen sich oft auf lokale Variationen in der Aktivität von Bedrohungsakteuren und die Einführung von Cybersicherheitspraktiken zurückführen.

Zunehmende Bedrohungen durch bösartige Dokumente und Phishing-Kampagnen

Ein Bereich, in dem die Bedrohungsaktivität zugenommen hat, sind bösartige Dokumente. Im dritten Quartal 2025 gab es einen Anstieg von 1,98 % beim Prozentsatz der ICS-Computer, auf denen bösartige Dokumente blockiert wurden. Dies markiert einen positiven Trend und kehrt den Rückgang am Ende des Jahres 2024 um. Die Hauptbedrohung in dieser Kategorie geht von Phishing-Kampagnen aus, die alte Schwachstellen in Software ausnutzen. Ein bemerkenswerter Fall war die Nutzung der Schwachstelle des Microsoft Office Equation Editors (CVE-2017-11882) zur Verbreitung von Spyware in Südamerika.

Dieser Anstieg der Bedrohungen durch bösartige Dokumente unterstreicht die Notwendigkeit einer kontinuierlichen Aktualisierung und Patch-Verwaltung von Softwaresystemen, um bekannte Sicherheitslücken zu schließen. Zudem zeigt die zunehmende Nutzung lokalisierter Phishing-Angriffe – wie die kürzliche spanischsprachige Phishing-Kampagne – die Bedeutung globaler Sensibilisierung und regionaler Bedrohungsinformationen in Cybersicherheitsstrategien.

Bösartige Skripte und Phishing-Seiten: Ein wachsendes Problem

Im dritten Quartal 2025 wurden bösartige Skripte und Phishing-Seiten zu einer der am weitesten verbreiteten Bedrohungskategorien für ICS, mit einem Anstieg der blockierten Fälle um 6,79 %. Diese Kategorie zeigte erhebliche regionale Unterschiede, wobei Afrika, Ostasien und Südamerika die Spitzenreiter bei der Blockierung bösartiger Skripte waren. In Ostasien stieg der Prozentsatz der blockierten bösartigen Skripte beispielsweise dramatisch um 5,23 Prozentpunkte, was hauptsächlich auf die Verbreitung von Spyware über Torrent-Client-Software zurückzuführen ist.

Diese Statistiken verdeutlichen einen wachsenden Trend der Malware-Verbreitung über nicht-traditionelle Plattformen wie File-Sharing-Anwendungen und Torrents. Dieser Wandel unterstreicht die Notwendigkeit für ICS-Betreiber, robuste Endpunktschutz- und Netzwerksicherheitsmaßnahmen zu implementieren, insbesondere für Systeme, die auf Softwareanwendungen angewiesen sind, die normalerweise nicht mit kritischer Infrastruktur in Verbindung gebracht werden.

Malware der nächsten Stufe: Spyware, Ransomware und Miner

Nach der Erstinfektion setzen Angreifer häufig Malware der nächsten Stufe ein, darunter Spyware, Ransomware und Kryptominer, um die Systeme des Opfers weiter zu kompromittieren. Im dritten Quartal 2025 wurden Spyware und Ransomware auf 4,04 % bzw. 0,17 % der ICS-Computer blockiert, was einen leichten Anstieg gegenüber dem Vorquartal darstellt. Diese Bedrohungen sind besonders gefährlich, da sie oft unbemerkt und über längere Zeiträume hinweg operieren können.

Miner – sowohl ausführbare als auch webbasierte – verzeichneten hingegen einen Rückgang der blockierten Fälle und erreichten den niedrigsten Stand seit dem dritten Quartal 2022. Dieser Trend könnte darauf hindeuten, dass Miner zwar weiterhin eine Bedrohung darstellen, ihre Verbreitung in industriellen Umgebungen jedoch abnimmt, da Angreifer ihren Fokus auf ausgefeiltere und schwerer erkennbare Malware-Formen verlagern.

Das Wiederaufleben selbstverbreitender Malware

Würmer und Viren, die früher hauptsächlich für Erstinfektionen verwendet wurden, haben sich zu Malware der nächsten Stufe entwickelt, die sich autonom über Netzwerke verbreiten kann. Diese selbstverbreitende Eigenschaft macht sie besonders gefährlich in ICS-Umgebungen, wo sie sich schnell über infizierte Wechseldatenträger, Netzwerkfreigaben oder sogar interne Systeme wie Dokumentenmanagement-Plattformen ausbreiten können.

Im dritten Quartal 2025 stieg der Prozentsatz der von Würmern und Viren betroffenen ICS-Systeme leicht an und erreichte 1,26 % bzw. 1,40 %. Dies zeigt, dass obwohl die Häufigkeit von Wurm- und Virusinfektionen relativ gering bleibt, sie dennoch ein erhebliches Risiko für vernetzte industrielle Systeme darstellen, insbesondere für solche, die auf veraltete oder anfällige Software angewiesen sind.

Folgen und Empfehlungen für die industrielle Cybersicherheit

Die Daten aus dem dritten Quartal 2025 verdeutlichen die sich wandelnde Natur der Cybersecurity-Bedrohungen, die industrielle Automatisierungssysteme ins Visier nehmen. Da Cyberkriminelle weiterhin immer ausgefeiltere Techniken entwickeln, müssen Organisationen wachsam und proaktiv in ihren Sicherheitspraktiken bleiben. Hier einige wichtige Empfehlungen:

  1. Regelmäßiges Patch-Management: Die regelmäßige Aktualisierung aller Systeme – insbesondere von Software mit bekannten Schwachstellen – ist entscheidend, um Erstinfektionen zu verhindern.

  2. Mitarbeiterschulung: Angesichts des Anstiegs von Phishing-Angriffen ist die Schulung der Mitarbeiter im Erkennen verdächtiger E-Mails und bösartiger Inhalte eine wichtige Verteidigungsmaßnahme.

  3. Fortschrittliche Bedrohungserkennung: Der Einsatz KI-gestützter Bedrohungserkennungssysteme kann die Fähigkeit einer Organisation erheblich verbessern, aufkommende Bedrohungen in Echtzeit zu identifizieren und zu bekämpfen.

  4. Netzwerksegmentierung: Die Isolierung kritischer Systeme von weniger sicheren Netzwerkbereichen kann helfen, Infektionen einzudämmen und die Ausbreitung von Malware zu begrenzen.

  5. Endpunktschutz: Investitionen in robuste Endpunktsicherheitsmaßnahmen, insbesondere für Geräte mit weniger verbreiteter Software wie Torrent-Clients oder Messaging-Apps, können verhindern, dass Malware in ICS-Umgebungen eindringt.

Praxisbeispiel: Die Bedeutung von Cybersicherheit in der industriellen Automatisierung

Die Implementierung starker Cybersicherheitsprotokolle ist nicht nur eine Vorsichtsmaßnahme – sie ist eine Notwendigkeit. Ein Beispiel ist ein Vorfall in Ostasien, bei dem bösartige Spyware über populäre Torrent-Clients verbreitet wurde, was zeigt, wie Angreifer zunehmend weniger konventionelle Plattformen ins Visier nehmen. Durch die Einführung umfassender Sicherheitsrahmenwerke können Organisationen der industriellen Automatisierung diese Risiken mindern und kritische Infrastrukturen schützen.

Lösungsszenario: Ein Fertigungswerk, das SPS für die automatisierte Produktion einsetzt, könnte Echtzeit-Überwachungstools integrieren, die den Netzwerkverkehr verfolgen und ungewöhnliche Muster im Zusammenhang mit Malware-Aktivitäten erkennen. Dieser proaktive Ansatz könnte erhebliche Störungen durch Angriffe wie Ransomware oder Spyware verhindern und so den Betrieb sowie den Schutz geistigen Eigentums sicherstellen.

Zeige alles
Blogbeiträge
Zeige alles
Yokogawa Integrates ANYmal Inspection Robots into OpreX Automation Ecosystem
plcdcspro

Yokogawa integriert ANYmal-Inspektionsroboter in das OpreX-Automatisierungsnetzwerk

Die Yokogawa Electric Corporation hat kürzlich eine strategische Partnerschaft mit dem Schweizer Robotik-Pionier ANYbotics abgeschlossen. Diese Zusammenarbeit verbindet Yokogawas OpreX Robot Management Core mit der ANYmal vierbeinigen Roboterplattform. Durch die Kombination spezialisierter Robotik mit bewährter industrieller Automatisierungssoftware wollen die Partner die Sicherheit in risikoreichen Umgebungen neu definieren. Diese Integration ermöglicht es Anlagenbetreibern, autonome Inspektionsflotten innerhalb einer einzigen, einheitlichen digitalen Ebene zu verwalten.

ABB Launches SaaS Energy Management to Revolutionize Industrial Process Control
plcdcspro

ABB führt SaaS-Energiemanagement ein, um die industrielle Prozesssteuerung zu revolutionieren

ABB hat sein digitales Angebot offiziell erweitert, indem es ein Software-als-Dienstleistung (SaaS)-Liefermodell für seine Energiesparsuite eingeführt hat. Die Veröffentlichung von ABB Ability™ OPTIMAX® 7.0 und Advanced Process Control (APC) 7.0 markiert einen bedeutenden Wandel in der Art und Weise, wie die Schwerindustrie Energie verwaltet. Diese Werkzeuge bieten den Bedienern die Flexibilität, die sie benötigen, um mit schwankenden Energiemärkten umzugehen und gleichzeitig eine Spitzenleistung in der Produktion aufrechtzuerhalten.

Schneider Electric Unveils Software-Defined Automation to Transform Industrial Control Systems

Schneider Electric stellt softwaregesteuerte Automatisierung vor, um industrielle Steuerungssysteme zu verändern

Die Industrieumgebung erlebt einen grundlegenden Wandel hin zu offenen, flexiblen Bauweisen. Schneider Electric hat kürzlich die EcoStruxure Foxboro Software Definierte Automatisierung (SDA) vorgestellt. Diese Plattform stellt das erste softwaredefinierte verteilte Leitsystem (DCS) der Branche dar. Sie zielt darauf ab, die Fesseln proprietärer Hardware zu sprengen und bietet ein neues Maß an Beweglichkeit für moderne Fabriken.