90 Prozent der Strom-, Öl- und Gasversorger sowie Fertigungsunternehmen in Deutschland waren im letzten Jahr von Cyberangriffen betroffen. Durch die aktuelle politische Lage dürfte sich die Bedrohungssituation noch verschärfen. Zudem erfordern 5G- und Cloud-Projekte neue Security-Initiativen.
Besonders Unternehmen, die für die Energieversorgung zuständig sind, sind durch Cyberkriminalität gefährdet.
Die Folgen des russischen Angriffskriegs auf die Ukraine sind auch bei uns deutlich spürbar. Viele Menschen und Unternehmen fragen sich, wie sie die steigenden Energiepreise noch stemmen sollen. Indessen stehen Gasversorger, die von russischen Lieferungen abhängig sind, kurz vor der Insolvenz. Wenn Energie knapp wird, wirkt sich das weitreichend auf die gesamte Wirtschaft und Gesellschaft aus. Das wissen auch Cyberkriminelle, die in der Branche gute Voraussetzungen für Ransomware-Attacken finden: vulnerable Systeme und zahlungswillige Opfer. Der Hackerangriff auf Colonial Pipeline hat gezeigt, dass dabei gutes Geld zu holen ist. 4,4 Millionen Dollar, umgerechnet 3,6 Millionen Euro, hat das Unternehmen an die Erpresser gezahlt, um seine Systeme frei zu kaufen. Der Ausfall der Pipeline hatte im Osten der USA zeitweilig zu Benzinengpässen und turbulenten Szenen an den Tankstellen geführt. Energieversorger zählen nicht umsonst zu den Kritis-Unternehmen und unterliegen besonderen Anforderungen an die Cybersecurity. Durch die aktuelle Krise hat sich die Lage noch einmal verschärft. Nicht nur, weil der Ukraine-Krieg mehr politisch motivierte Cyberangriffe hervorruft. Auch für die große Masse der monetär-orientierten Cyberkriminellen sind Unternehmen, die ohnehin schon mit dem Rücken zur Wand stehen, ein attraktives Ziel.
Öl- und Gasversorger erlitten größten Schaden
Eine aktuelle Trend Micro-Studie zeigt: 90 Prozent der deutschen Unternehmen aus den Bereichen Strom-, Öl- und Gasversorgung sowie Fertigung waren in den letzten zwölf Monaten von Cyberangriffen betroffen. Dadurch entstand ein durchschnittlicher Schaden von 2,9 Millionen Euro, wobei die Öl- und Gasindustrie den größten Verlust verzeichnete. 67 Prozent der Befragten aus dieser Branche erlitten Ausfälle, die vier Tage oder länger dauerten. Bei 90 Prozent der Unternehmen wirkten sich Vorfälle auch auf die Lieferkette aus, sodass sie vorübergehend ihre Lieferplanung umstellen oder Lieferungen reduzieren mussten.
Die Öl- und Gasindustrie verzeichnete in den letzten zwölf Monaten den größten Schaden durch Cyberangriffe.
(Bild: TrendMicro)
Das macht deutlich, wie wichtig es ist, nicht nur den Kernbetrieb, sondern auch Auswirkungen auf Kunden und Lieferanten in die Risikobetrachtung miteinzubeziehen. Im Vergleich mit den USA und Japan war die durchschnittliche Schadenssumme in Deutschland am höchsten. Das mag Zufall sein, könnte aber auch damit zusammenhängen, dass amerikanische Unternehmen mit der technischen Implementierung von Security-Maßnahmen bereits weiter fortgeschritten sind. In nahezu allen Bereichen, etwa Firewall, Bedrohungserkennung, Netzwerksegmentierung oder vulnerability Management, liegen sie vorn.
Die Cyberangriffe, die zu ICS/OT-Störungen führten, erfolgten laut der Studie genauso häufig in der IT wie der OT. Das zeigt, dass Cyberkriminelle mittlerweile auch gezielt OT-Systeme ins Visier nehmen und diese genauso gut geschützt werden müssen wie die Unternehmens-IT. Noch ist die OT-Security aber im Hinblick auf die risikobasierte Bedrohungsabwehr weniger ausgereift. Um sie zu verbessern sollten Unternehmen je nach Einsatzgebiet auf eine Mischung aus spezialisierten OT-Security-Lösungen und moderner IT-Security-Technologie setzen. Auf Steuerungs- und Prozessleitebene eignen sich zum Beispiel industrietaugliche Endpoint Security-Lösungen, die ohne Internetverbindung arbeiten und minimale Ressourcen brauchen. Auch Application-Lockdown-Tools, die nur das Ausführen von freigegebenen Anwendungen erlauben, sorgen für Schutz. Dort, wo sich keine Endpunkt-Security installieren lässt, können industrietaugliche Firewalls und IPS-Lösungen Netzwerke segmentieren und Gefahren abfangen. Je höher man in der Automatisierungspyramide kommt, desto näher sind die Systeme an der klassischen IT. Auf Betriebsleitebene benötigt man daher nicht unbedingt spezielle OT-Security-Lösungen, sondern kann gängige IT-Security-Systeme einsetzen.
Cloud und 5G sind Treiber für Security-Initiativen
Obwohl die meisten deutschen Unternehmen in der ICS/OT-Security noch Verbesserungsbedarf haben, ergreifen laut der Trend Micro-Studie nur knapp die Hälfte (48 Prozent) nach einem erfolgten Angriff immer oder meistens Optimierungs-Maßnahmen. 52 Prozent reagieren nur manchmal oder kaum. Neben der Prävention von künftigen Vorfällen gibt es jedoch zwei wichtige Treiber, wegen denen die Befragten in den nächsten drei Jahren ihre Security stärken wollen: die Investitionen in Cloud-Systeme und die Implementierung von 5G-Campusnetzen. Beide Bereiche bieten für Unternehmen wertvolle Chancen, bringen aber auch neue Risiken mit sich und erfordern ein Umdenken in der Security. Für die Cloud gilt grundsätzlich die Annahme, dass alles, was man dort betreibt, zunächst unsicher ist – bis man es durch entsprechende Kontrollen schützt. Das größte Risiko in der Cloud sind Fehlkonfigurationen. Trend Micro-Sicherheitsforscher haben im Mai 2022 zum Beispiel 243.000 exponierte Kubernetes-Cluster über die Suchmaschine Shodan entdeckt. 600 davon waren so konfiguriert, dass Angreifer darauf bösartige Programme installieren könnten. Security-Verantwortliche müssen sich solcher Risiken bewusst werden und entsprechende Maßnahmen ergreifen. Eine Lösung für Cloud Security Posture Management kann Cloud Services zum Beispiel automatisiert scannen und Fehlkonfigurationen vermeiden.
Auch mit 5G-Campusnetzen betreten die meisten Unternehmen Neuland. Der moderne Mobilfunkstandard ermöglicht dank seiner hohen Bandbreite und minimalen Latenz attraktive neue Einsatzszenarien und Geschäftsmodelle. Viele Öl- und Gasversorger entscheiden sich dafür, eigene 5G-Netze aufzubauen. Das hat den Vorteil, dass man die Infrastruktur individuell für den jeweiligen Anwendungsfall konzipieren kann. Unternehmen müssen sich dann aber auch selbst um den Betrieb und die Security kümmern – Aufgaben, die bisher der Mobilfunkbetreiber übernommen hat. Diese Herausforderung ist nicht zu unterschätzen, denn hier handelt es sich um eine komplexe Umgebung aus Software und Hardware, die überwacht, gepatcht und aktualisiert werden muss. Häufig kommen dabei auch Open Source-Komponenten zum Einsatz. Da die meisten Unternehmen planen, ihre 5G-Campusnetze mit ihren Unternehmens- und ICS-Netzwerken zu verbinden, tun sich für Cyberkriminelle viele neue Angriffsvektoren auf. 5G-Campusnetze müssen daher von Anfang an Security integrieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Risikobewertung als Voraussetzung für besseren Schutz
Mit 5G-Netzen und Cloud-Systemen werden IT/OT-Umgebungen noch komplexer. Aus Security-Sicht ist es wichtig, Transparenz über die gesamte Angriffsfläche zu gewinnen, Silos zu vermeiden und das Security-Management so einfach wie möglich zu halten. Am besten gelingt das mit aufeinander abgestimmten OT- und IT-Security-Tools und einer Plattform-Strategie. XDR als übergreifender Schirm sammelt, analysiert und korreliert KI-gestützt Security-Daten über alle Angriffsvektoren hinweg und bezieht dabei auch globale threat Intelligence ein. Das ermöglicht nicht nur eine schnelle Bedrohungserkennung und Reaktion, sondern auch eine kontinuierliche, individuelle Risikobewertung. In einer zentralen Konsole sehen Unternehmen, wo aufgrund ihrer eigenen Exposition und der aktuellen Bedrohungslage die größten Gefahren lauern und wo sie aktiv werden müssen. Laut der Trend-Micro-Studie konnten 42 Prozent der befragten Unternehmen, die in den vergangenen zwölf Monaten von Cybervorfällen betroffen waren, bereits den initialen Angriff nicht abwehren. Indem man Risiken frühzeitig identifiziert, kann man gezielt Maßnahmen ergreifen, um Schwachstellen zu schließen, den Schutz zu verbessern und die Angriffswahrscheinlichkeit zu reduzieren.