Der neue 2025 State of Operational Technology and Cybersecurity Report von Fortinet zeigt: Zwar sind bereits positive Auswirkungen durch die Einführung von Best Practices im Bereich OT-Sicherheit erkennbar, doch sind Unternehmen in der EMEA-Region weiterhin stark von Cyberangriffen auf ihre OT-Systeme betroffen. Intrusionen treten hier häufiger auf als in anderen Regionen.
Die Ergebnisse spiegeln den aktuellen Stand der OT-Sicherheit wider und zeigen Chancen für eine kontinuierliche Verbesserung auf. So können sich Organisationen gegen die sich stetig ausweitende IT/OT-Bedrohungslandschaft absichern. Neben Trends und Erkenntnissen, die sich auf OT-Umgebungen von Unternehmen auswirken, enthält der Bericht Best Practices, mit denen IT- und OT-Security-Teams ihre cyber-physischen Systeme besser schützen können.
Die wichtigsten Ergebnisse der weltweiten Umfrage sind:
- Die Verantwortung für die OT-Sicherheit wird in Führungsetagen immer wichtiger
Der Trend, die Cybersecurity unter die Verantwortung des CISO oder anderer Führungskräfte zu stellen, ist weltweit deutlich gestiegen. Da die Verantwortung zunehmend auf die Führungsebene verlagert wird, rückt die OT-Sicherheit auf Vorstandsebene in den Fokus. Die wichtigsten internen Führungskräfte, die Einfluss auf OT-Security-Entscheidungen haben, sind inzwischen mit wachsendem Abstand am häufigsten der CISO oder CSO.
Mittlerweile geben mehr als die Hälfte (52 %) der Unternehmen an, dass der CISO/CSO für OT verantwortlich ist. Im Jahr 2022 waren es noch 16 %. Bei allen Führungspositionen ist dieser Anteil sogar auf 95 % gestiegen. Die Zahl der Unternehmen, die beabsichtigen, die OT-Sicherheit innerhalb der nächsten 12 Monate dem CISO zu unterstellen, ist im Jahr 2025 von 60 % auf 80 % gestiegen. - Die Reife der OT-Sicherheit beeinflusst die Auswirkungen von Angriffen
Die selbst eingeschätzte OT-Security-Reife hat sich in diesem Jahr bemerkenswert verbessert. In der ersten Basisstufe geben 26 % der Unternehmen an, Transparenz geschaffen und eine Segmentierung eingeführt zu haben. Im Vorjahr waren es 20 %. Die meisten Unternehmen geben an, dass ihre Cybersecurity-Reife in der Phase „Zugriff und Profilerstellung“ der Stufe zwei entspricht. - Der Bericht stellte außerdem einen Zusammenhang zwischen Reife und Angriffen fest
Unternehmen, die sich selbst als reifer einstufen (Stufen 0–4), verzeichnen weniger Angriffe oder geben an, dass sie besser in der Lage sind, weniger ausgefeilte Taktiken wie Phishing abzuwehren. Zu beachten ist, dass einige Taktiken wie Advanced Persistent Threats (APTs) und OT-Malware schwer zu erkennen sind.
Unternehmen mit weniger ausgereiften Cybersecurity-Lösungen sind möglicherweise nicht in der Lage, diese festzustellen. Insgesamt sind zwar fast die Hälfte aller Unternehmen von den Auswirkungen betroffen, doch diese nehmen ab. Bemerkenswert ist der Rückgang der Betriebsausfälle mit finanziellen Folgen: Sie sind von 52 % auf 42 % gesunken. - Die Einführung von Best Practices im Bereich Cybersecurity zeigt positive Auswirkungen
Neben den Reifegraden, die sich auf die Folgen von Angriffen auswirken, scheinen auch die Einführung von Best Practices, wie grundlegende Cyberhygiene, sowie bessere Schulungen und Sensibilisierungsmaßnahmen konkrete Effekte zu zeigen. Ein deutlicher Rückgang ist beispielsweise bei Business E-Mail Compromise zu verzeichnen.
Zu den weiteren Best Practices gehört die Einbindung von Threat Intelligence, die seit 2024 einen sprunghaften Anstieg (49 %) verzeichnet. Der Bericht zeigt darüber hinaus einen deutlichen Rückgang der Anzahl der Anbieter von eingesetzten OT-Geräten. Dies ist ein Zeichen für Reife und operative Effizienz. - Immer mehr Unternehmen (78 %) arbeiten mittlerweile nur noch mit einem bis vier OT-Anbietern zusammen
Die Konsolidierung der Cybersecurity-Anbieter ist ebenfalls ein Zeichen der Reife und entspricht den Erfahrungen der Kunden von Fortinet mit der Fortinet OT Security Platform. Die Einführung einheitlicher Netzwerk- und Cybersecurity-Lösungen an Remote-OT-Standorten verbesserte die Transparenz und reduzierte Cyberrisiken, wodurch sich die Zahl der Cybervorfälle im Vergleich zu einem flachen Netzwerk um 93 % verringerte.
Best Practices
Der globale 2025 State of Operational Technology and Cybersecurity Report liefert umsetzbare Erkenntnisse für Unternehmen, mit denen sie ihr Sicherheitsprofil stärken können. Unternehmen können die Herausforderungen der OT-Sicherheit mit den folgenden Best Practices bewältigen:
- Transparenz und kompensierende Kontrollen für OT-Anlagen schaffen
Unternehmen müssen in der Lage sein, alle Vorgänge in ihren OT-Netzwerken zu überblicken und zu analysieren. Sobald Transparenz hergestellt wurde, müssen Unternehmen kritische und potenziell anfällige Geräte schützen. Dazu sind kompensierende Schutzmaßnahmen erforderlich, die speziell für sensible OT-Geräte entwickelt wurden. Mithilfe von Funktionen wie protokollbewussten Netzwerkrichtlinien, System-zu-System-Interaktionsanalyse und Endpunktüberwachung können Angriffe auf gefährdete Assets erkannt und verhindert werden. - Segmentierung bereitstellen
Um Eindringversuche zu reduzieren, ist eine gehärtete OT-Umgebung mit strengen Netzwerkrichtlinien an allen Access Points erforderlich. Diese Art der verteidigungsfähigen OT-Architektur beginnt mit der Einrichtung von Netzwerkzonen oder -segmenten. Standards wie ISA/IEC 62443 schreiben eine Segmentierung ausdrücklich vor, um die Netzwerke zwischen OT und IT sowie zwischen OT-Systemen kontrollieren zu können. - OT in Security Operations (SecOps) integrieren und in die Incident-Response-Planung einbeziehen
Unternehmen sollten sich in Richtung IT/OT SecOps weiterentwickeln. Um dies zu erreichen, muss OT insbesondere in SecOps- und Incident-Response-Plänen berücksichtigt werden. Dies ist vor allem aufgrund einiger Unterschiede zwischen OT- und IT-Umgebungen erforderlich. Diese reichen von einzigartigen Gerätetypen bis hin zu den weitreichenden Folgen eines OT-Sicherheitsvorfalls, der sich auf kritische Operationen auswirkt. - Ein wichtiger Schritt in diese Richtung ist die Erstellung von Playbooks, die die OT-Umgebung Ihres Unternehmens berücksichtigen
Durch diese Art der Vorausplanung wird eine bessere Zusammenarbeit zwischen den Teams aus IT, OT und Produktion gefördert, sodass Cyber- und Produktionsrisiken angemessen bewertet werden können. Zudem kann sichergestellt werden, dass der CISO über das nötige Bewusstsein, die richtigen Prioritäten sowie das erforderliche Budget und Personal verfügt. - Plattformansatz für Ihre gesamte Sicherheitsarchitektur erwägen
Um den sich schnell entwickelnden OT-Bedrohungen und der wachsenden Angriffsfläche zu begegnen, setzen viele Unternehmen auf eine breite Palette von Cybersecurity-Lösungen verschiedener Anbieter. Dies hat zu einer übermäßig komplexen Cybersecurity-Architektur geführt, die die Transparenz einschränkt und die ohnehin begrenzten Ressourcen der Security-Teams zusätzlich belastet. Ein plattformbasierter Ansatz für Cybersecurity hilft Unternehmen dabei, ihre Lieferanten zu konsolidieren und ihre Sicherheitsarchitektur zu vereinfachen. - OT-spezifische Threat Intelligence und Security Services nutzen
OT-Sicherheit hängt von zeitnaher Transparenz sowie präzisen Analyseerkenntnissen über drohende Risiken ab. Eine plattformbasierte Sicherheitsarchitektur sollte außerdem KI-gestützte Threat Intelligence bieten, um einen möglichst in Echtzeit erfolgenden Schutz vor den neuesten Bedrohungen, Angriffsvarianten und Schwachstellen zu gewährleisten. Unternehmen sollten sicherstellen, dass ihre Threat-Intelligence- und Content-Quellen robuste, OT-spezifische Informationen in ihren Feeds und Services enthalten.
Über den Bericht
Der 2025 State of Operational Technology and Cybersecurity Report von Fortinet basiert auf Daten aus einer weltweiten Umfrage unter mehr als 550 OT-Fachleuten, die von einem unabhängigen Forschungsunternehmen durchgeführt wurde.
Die Umfrageteilnehmer stammten aus verschiedenen Ländern weltweit, darunter Australien, Neuseeland, Argentinien, Brasilien, Kanada, China, Kolumbien, Dänemark, Ägypten, Frankreich, Deutschland, Hongkong, Indien, Indonesien, Israel, Italien, Japan, Malaysia, Mexiko, Norwegen, Philippinen, Polen, Portugal, Singapur, Südafrika, Südkorea, Spanien, Taiwan, Thailand, das Vereinigte Königreich und die Vereinigten Staaten.
Die meisten der Befragten sind unabhängig von ihrer Position intensiv an Kaufentscheidungen für Cybersecurity beteiligt. Viele Befragte sind in ihrem Unternehmen für die Betriebstechnologie und/oder für die Fertigung/Produktion oder den Anlagenbetrieb verantwortlich.