Forscher haben in einer Studie Daten aus einem Zeitraum von sieben Jahren analysiert. Ihr Ergebnis ist eindeutig: Die Zahl der Angriffe auf OT/ICS-Systeme hat in den letzten Jahren stetig zugenommen. Die Folgen können für Unternehmen katastrophal sein. Das Bewusstsein für Cybersicherheit muss geschärft werden.
In ihrem aktuellen Bericht „Better Safe than Sorry“ untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen und die Gefahr eines Massenangriffs völlig außer Acht gelassen werden
In einem Zeitraum von sieben Jahren haben Experten von Forescout viele Daten ausgewertet: Das Ergebnis ist ein besorgniserregendes Bild für die Anfälligkeit von Betriebstechniken (OT) und industriellen Steuerungssystemen (ICS), die über das Internet erreichbar sind. Trotz jahrzehntelanger Aufklärungsarbeit, neuer Vorschriften und behördlicher Empfehlungen bleibt dies ein gravierendes Sicherheitsproblem für kritische Infrastrukturen.
Vor diesem Hintergrund veröffentlicht Forescout, ein globaler Anbieter von Cybersicherheitslösungen, seinen neuesten Forschungsbericht „Better Safe Than Sorry“. Die Studie wurde von Forescout Research – Vedere Labs durchgeführt, einem globalen Team, das auf die Aufdeckung von Schwachstellen und Bedrohungen für kritische Infrastrukturen spezialisiert ist.
Hacking-Anleitungen nutzen akute Sicherheitslücken aus
In dem Bericht untersuchen die Forscher von Forescout die realistischen Möglichkeiten für Massenangriffe auf OT/ICS-Geräte, die über das Internet zugänglich sind. Diese Geräte bieten Angreifern beste Voraussetzungen, um Chaos anzurichten: Sie brauchen dazu nichts weiter zu tun, als vor dem Hintergrund aktueller Ereignisse ein paar grundlegende Überlegungen anzustellen, andere Attacken nachzuahmen oder mit neuen Off-the-Shelf-Tools oder leicht verfügbarer Hacking-Anleitungen akute Sicherheitslücken auszunutzen.
Insgesamt zeigt die Studie, dass dringender Handlungsbedarf besteht, um die Verwundbarkeit von OT/ICS-Systemen zu reduzieren und kritische Infrastrukturen besser vor Cyberangriffen zu schützen. Unternehmen sollten Mitarbeiter schulen, Sicherheitsmaßnahmen konsequent umsetzen und mit Behörden zusammenarbeiten, um Risiken zu minimieren.
Vier wichtige Ergebnisse der Studie
Ergebnis 1: Nordamerika kommt bei der Behebung dieses Sicherheitsproblems voran, doch weltweit betrachtet bleibt noch viel zu tun. Die USA und Kanada konnten die Anzahl der exponierten Geräte im Untersuchungszeitraum deutlich reduzieren: die USA um 47 und Kanada um 45 Prozent. In anderen Top-10-Ländern stieg die Zahl der exponierten Geräte dagegen an:
Spanien: 82 %
Italien: 58 %
Frankreich: 26 %
Deutschland: 13 %
Russland: 10 %
Ergebnis 2: Proaktive und gezielte Warnungen sind dringend erforderlich. Hackerangriffe auf kompromittierte Unitronics-Steuerungen und eine Kombination aus behördlichen Warnungen und Medienberichten haben dazu geführt, dass die Anzahl der über das Internet zugänglichen Unitronics-Steuerungen innerhalb von zwei Monaten um 48 Prozent zurückgegangen ist. Bemerkenswert ist, dass die Zahl der exponierten Unitronics-Geräte in Israel bereits im Jahr 2022 zurückging, zeitgleich mit den ersten Berichten über Angriffe auf diese Geräte. In den USA hingegen begannen die Zahlen erst Ende 2023 als Reaktion auf die jüngsten Angriffe zu sinken.
Ergebnis 3: Robuste Strategien für das Risikomanagement sind unerlässlich. Bei vielen OT-Geräten und -Protokollen ist die Internetanbindung auf gängige Praktiken der Systemintegratoren zurückzuführen. Dazu gehört die Bereitstellung von vorgefertigten Paketen, die für die Asset-Eigentümer nicht transparent sind und unbeabsichtigt viele Systeme über das Internet zugänglich machen. Die meisten Asset-Eigentümer sind sich nicht bewusst, dass solche vorgefertigten Pakete anfällige OT-Geräte enthalten können. Dies unterstreicht die Bedeutung genauer und detaillierter Software- und Hardware-Stücklisten für ein umfassendes Risikomanagement.
Ergebnis 4: Fast die Hälfte bereits als anfällig gemeldeter Ports sind immer noch angreifbar. Im Zusammenhang mit den Angriffen auf SPS von Modicon und Wago untersuchten die Forscher von Forescout diese gefährdeten Geräte ein Jahr, nachdem einige davon der CISA gemeldet worden waren, ein weiteres Mal. Auf rund der Hälfte der gemeldeten SPS waren die problematischen Ports immer noch offen – ohne irgendwelche Änderungen oder Schutzmaßnahmen. 30 Prozent der Geräte waren nicht mehr aus dem Internet erreichbar, während die restlichen 20 Prozent zwar weiterhin erreichbar waren, der fragliche OT-Port jedoch geschlossen worden war. Einige FTP- und Web-Schnittstellen waren allerdings in manchen Fällen trotzdem noch anfällig.
Wie Forescout Research arbeitet
Forescout Research führt in seinem Adversary Engagement Environment (AEE) Analysen durch, die sowohl reale als auch simulierte vernetzte Geräte umfassen. Die dynamische Umgebung dient als robustes Tool, um Vorfälle genau zu lokalisieren und komplexe Angriffsmuster detailliert zu identifizieren.
Das übergeordnete Ziel besteht dabei darin, mithilfe der umfassenden Informationen und Erkenntnisse, die in dieser speziellen Umgebung gewonnen werden, die Reaktionen auf komplexe Angriffe auf kritische Infrastrukturen zu verbessern. Das AEE wird von Vedere Labs betrieben, einem weltweit führenden Team, das sich auf die Aufdeckung von Schwachstellen und Bedrohungen spezialisiert hat, die kritische Infrastrukturen betreffen.
Die Produkte von Forescout stützen sich direkt auf diese Forschungen, deren Ergebnisse auch Herstellern, Behörden und anderen Sicherheitsforschern zugänglich gemacht werden.
Es gibt auch eine gute Nachricht
Die gute Nachricht: Es gibt inzwischen weniger als 1.000 exponierte Geräte, auf denen Nucleus läuft, und nur noch rund 5.500, auf denen NicheStack läuft. Dies ist ein deutlicher Rückgang, seit die Forscher von Forescout im Rahmen ihres Project Memoria die Anfälligkeiten in diesen Stacks aufgedeckt haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
„Immer wieder sehen wir, welch fatale Folgen es haben kann, wenn Bedrohungen für kritische Infrastrukturen ignoriert werden“, sagt Elisa Costante, VP of Research bei Forescout Research – Vedere Labs. „Die Frage ist nicht, ob solche Schwachstellen ausgenutzt werden, sondern nur wann. Deshalb sollten wir uns die Warnungen zu Herzen nehmen und proaktive Maßnahmen zum Schutz unserer Infrastrukturen ergreifen, bevor es zu spät ist.“ (heh)