
In einer zunehmend digitalisierten Welt sind fast alle Aspekte unseres Lebens potenziell von Cyberangriffen betroffen. Mit der Verflechtung von Technologie mit unseren täglichen Routinen wird die Anfälligkeit der kritischen Infrastruktur eines Gebäudes immer deutlicher. Diese Bedenken werden durch viel beachtete Ransomware-Angriffe ins Rampenlicht gerückt, die inzwischen selbst in die komplexesten Systeme eindringen können.
Im September wurde das Ausmaß dieser Bedrohung deutlich, als zwei Casinos in Las Vegas Opfer eines Cybersecurity-Angriffs wurden. Dieser Angriff führte nicht nur zum Ausfall von Spielautomaten, sondern machte neben anderen Störungen auch die Hotelkarten unbrauchbar. Die Folgen dieser Angriffe kosteten die Casinos Millionen von Dollar an Einnahmen. Es wird klar, dass kein Unternehmen, unabhängig von der Ausgereiftheit seiner Cybersicherheitssysteme, gegen solche Angriffe immun ist.
Der Unterschied zwischen IT- und OT-Angriffen
Während dieses Beispiel zeigt, wie schwerwiegend die Folgen eines Cybersecurity-Angriffs auf die IT sein können, muss man sich darüber im Klaren sein, dass Angriffe auf Betriebstechnologien (OT) noch katastrophaler sein können. In diesen Fällen wird der Betrieb eingestellt und ganze Systeme kommen zum Stillstand. Angriffe auf die IT gefährden Daten, aber Angriffe auf OT gefährden die Sicherheit bewohnter Räume.
Die Zahl der Cyberangriffe auf OT-Systeme hat in den letzten Jahren stetig zugenommen. Dazu tragen unter anderem unzureichend geschützte Cybersicherheitsumgebungen, die Zunahme neuer Internet-of-Things-Geräte (IoT) und vernetzter Systeme sowie die zunehmende Komplexität der Sicherung von OT-Systemen bei. Diese Herausforderungen machen deutlich, dass Sicherheitsunternehmen diesen kritischen Systemen Vorrang einräumen müssen.
Wenn man über OT-Cybersicherheitsangriffe in Gebäuden spricht, muss man sich darüber im Klaren sein, dass Gebäude nicht einfach nur physische Strukturen sind, sondern vielmehr als Dreh- und Angelpunkte des modernen Lebens dienen und Büros, Unterhaltungseinrichtungen, Fabriken, Krankenhäuser und vieles mehr umfassen. Diese zentrale Bedeutung macht sie zu einem attraktiven Ziel für Cyberangriffe. Ausgestattet mit verschiedenen intelligenten Systemen wie Zugangskontrolle, Heizung, Lüftung und Klimaanlage (HKL) und Beleuchtung sind Gebäude zunehmend digital geworden. Diese Digitalisierung bedeutet auch Schwachstellen. Da die Grenzen zwischen der physischen und der digitalen Welt verschwimmen, nutzen Angreifer neue Möglichkeiten, um in diese Räume einzudringen.
Widerstandsfähigkeit von Gebäuden stärken
Um die Widerstandsfähigkeit eines Gebäudes gegen OT-Angriffe zu verbessern, sollten die für die Cybersicherheits-Governance Verantwortlichen einen mehrschichtigen Sicherheitsansatz verfolgen. Diese Methode beginnt mit einer umfassenden Sicherheitsbewertung, um die Anlagen und ihre Kommunikation untereinander zu verstehen. Nach Abschluss der Bewertung können Schwachstellen identifiziert und einen Plan für eine sichere Konfiguration und Gestaltung erstellt werden, in dem kritische Anlagen priorisiert und zusätzliche Cybersicherheitsanwendungen und -software zur Verstärkung der Abwehrmaßnahmen ausgewählt werden. Danach können die Betreiber mit der Implementierung einer ganzheitlichen Überwachung der Cybersicherheit beginnen und vor allem einen Plan zur Vorbereitung auf künftige Vorfälle erstellen. Diese Konvergenz ermöglicht die Erkennung von Bedrohungen und die Reaktion darauf in Echtzeit und stärkt so den Schutz eines Gebäudes vor Cyberangriffen.
Dies sind jedoch nur einige der Schritte, die Gebäudeeigentümer und -betreiber unternehmen können, um Schwachstellen zu verringern, und jeder Plan hängt von den Anforderungen an das Sicherheitsrisiko und dem Budget des jeweiligen Gebäudes ab.
Die Überschneidung von OT- und IT-Cybersicherheit in Gebäuden erfordert einen umfassenden Ansatz: Ein gemeinsames Verständnis dafür, dass Gebäude nicht nur physische Räume, sondern auch digitale Ökosysteme sind, ist unerlässlich. Ein ganzheitlicher Ansatz für die OT-Sicherheit, bei dem IT und Gebäudemanagement aufeinander abgestimmt werden, um die Räume zu schützen, auf die wir uns verlassen, ist entscheidend für eine sichere Zukunft.
Autor: Mirel Sehic, Global VPGM Cyber Security bei Honeywell
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






