Wie sieht ein System zur Angriffserkennung (SzA) in der OT nach IT-SiG 2.0 aus?
Systeme zur Angriffserkennung in der OT nach IT-SiG 2.0: Anforderungen, Unterschiede zu Firewalls und Nutzen von NIDS mit Anomalieerkennung

01. Oktober 2025, 14:49 Uhr · Quelle: Pressebox
Häufige Unklarheiten über Systeme zur Angriffserkennung in der OT werden in diesem Artikel geklärt. Basierend auf gesetzlichen Definitionen und Best Practices erfahren Sie, wie effektive Lösungen umgesetzt werden können.

Leipzig, 01.10.2025 (PresseBox) - In Kundengesprächen herrscht häufig Unklarheit darüber, was genau ein System zur Angriffserkennung in der OT ist. Eine Firewall? Ein SIEM? Ein Netzwerkmonitoring? Was genau muss es können? In zwei Blogposts gleichen wir die gesetzlichen Anforderungen mit möglichen Lösungen ab.

Vorweg: Ein System zur Angriffserkennung beschreibt kein konkretes Produkt, sondern eine Zielsetzung. Um eine möglichst umfassende Vorstellung zu erhalten, lohnen sich drei Quellen:

  1. BSIG §2 Abs.9b: “Systeme zur Angriffserkennung im Sinne dieses Gesetzes sind durch technische Werkzeuge und organisatorische Einbindung unterstützte Prozesse zur Erkennung von Angriffen auf informationstechnische Systeme. Die Angriffserkennung erfolgt dabei durch Abgleich der in einem informationstechnischen System verarbeiteten Daten mit Informationen und technischen Mustern, die auf Angriffe hindeuten.”1
  2. IT-Sicherheitsgesetz (IT-SiG 2.0) bzw. BSIG §8a: “Die eingesetzten Systeme zur Angriffserkennung müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Sie sollten dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorzusehen.”2
  3. ENISA (stellvertretend für die international gängige Definition eines Intrusion Detection Systems): “Ein Intrusion Detection System (IDS) ist eine Softwarekomponente [...], die den Netzwerkverkehr oder das Verhalten des Betriebssystems auf unbefugte oder böswillige Aktivitäten überwacht und analysiert. Ein IDS-System arbeitet in der Regel im passiven Modus: Es erkennt eine Bedrohung, protokolliert Informationen und löst einen Alarm aus.”3
Zugegeben, gerade mit Blick auf das BSIG §8a wirkt die Rechtsprechung inkonsistent und unsinnig. Das “sollte” im zweiten Satz reduziert den Kern der Angriffserkennung – die Identifikation von Bedrohungen – auf eine “Kann aber muss nicht”-Option, was der gesamten Zielsetzung zuwiderläuft.

Unserer Meinung nach sollte ein vollwertiges SzA über die schwache rechtliche Definition hinausgehen und den technologischen Common Sense von z. B. ENISA und Mitre berücksichtigen.

Grundlegende Anforderungen an ein SzA

Aus den oben genannten Definitionen lassen sich 5 Anforderungen ableiten, die in der OT berücksichtigt werden sollten.‍

1. SzA umfassen Technologie, Prozesse und Organisation.

Das ist eine Besonderheit in Deutschland. International beziehen sich die Definitionen ausschließlich auf die Technologie. Der Managementansatz in der deutschen Gesetzgebung ist aber durchaus sinnvoll. Schließlich macht ein Werkzeug noch keine Handwerker. Es braucht Personal, Verantwortlichkeiten und nicht zuletzt klare Abläufe.

2. SzA sitzen innerhalb des unternehmerischen Netzwerks

Aus dieser Anforderung ergibt sich bereits eine Abgrenzung zu Firewalls. Während Firewalls an den Netzwerkgrenzen sitzen und den Blick nach Außen richten, wirkt ein SzA innerhalb der unternehmerischen Netzwerkgrenzen. Firewalls bleiben nach wie vor unabdingbar für die Cybersicherheit. Sie werden jedoch ergänzt durch einen umfassenden Innenblick in die Netzwerke und genutzten Systeme (Abb. 1). Der Grund für diese zweite Verteidigungslinie liegt in der Entwicklung der initialen Angriffsvektoren in den letzten zehn Jahren. Malware und aktives Hacking haben als initialer Vektor abgenommen. Angriffe über ausgenutzte Schwachstellen und gestohlene Zugangsdaten, die Firewalls nicht erkennen, machen mittlerweile über 50 % aus.4,5

SzA können generell host-basiert und netzbasiert integriert werden. Aufgrund der limitierten CPU-Kapazitäten der meisten OT-Komponenten und oftmals proprietären Betriebssysteme, ist ein netzbasiertes Angriffserkennungssystem (NIDS für network intrusion detection system) in der OT am einfachsten und flächendeckendsten umsetzbar.

Für das NIDS Rhebo Industrial Protector werden die Datenkollektoren beispielsweise an Mirrorport-Switchen (Hardware-Lösung) oder auf bestehenden Gateways (Software-Lösung) integriert. Beide Varianten ermöglichen ein schnelles Rollout ohne Beeinträchtigung der laufenden industriellen Prozesse.

3. SzA analysieren die Kommunikation fortlaufend auf verdächtige oder bösartige Vorgänge.

Bedrohungen beschränken sich nicht mehr auf bekannte Muster bzw. Signaturen (siehe Punkt 2). Deshalb ist es sinnvoll und gegeben, die klassische signaturbasierte Angriffserkennung (Firewalls und Virenscanner) durch eine verhaltensbasierte Angriffserkennung (ein NIDS mit Anomalieerkennung) zu ergänzen.

Wie in Punkt 2 erläutert, sind in OT-Netzwerken vor allem netzbasierte Angriffserkennungssysteme (NIDS) sinnvoll und praktikabel. Das NIDS identifiziert Bedrohungen, die sich bereits innerhalb der Netzwerke befinden und neuartigen, komplexen (mehrstufigen) Angriffsmustern folgen. Laterale Bewegungen, Angriffe über Schwachstellen, kompromittierte Nutzerkonten und Living-Off-The-Land (LOTL) Techniken werden dadurch sichtbar und den Verantwortlichen frühzeitig gemeldet.

Zusätzlich können, soweit vorhanden und sicherheitsrelevant, bestehende Loggings der Endgeräte als Quelle genutzt werden. Sinnvoll ist eine Zusammenführung aller Loggings und Alarmmeldungen in einem übergeordneten Security Information & Event Management (SIEM) System, um ein Gesamtbild der Cybersicherheit des Unternehmens (IT und OT) zu erhalten.

4. SzA funktionieren vorrangig passiv

Diese Anforderung ist insbesondere in OT-Netzwerken ausschlaggebend, wo aktives Blocken von Kommunikation und aktive Netzwerkscans unerwünscht sind bzw. betriebsgefährdend sein können. Die passive Funktionsweise ist auch im Zusammenhang der Anomalieerkennungsinnvoll. Nicht alle erkannten Anomalien rechtfertigen automatisch ein aktives, sofortiges Blocken, sondern bedürfen einer kontextuellen Analyse, bevor über eine Reaktion entschieden wird.‍

5. (Bonus) SzA gehen Hand in Hand mit Prävention und Reaktion

Nichtdestotrotz: Das Ziel der Cybersicherheit ist nicht, Bedrohungen nur zu erkennen, sondern diese auch abzuwehren und zu entfernen. Ein SzA bildet vielmehr das Fundament, um überhaupt aktiv gegen Bedrohungen und Vorfälle vorgehen zu können.

Es erkennt Bedrohungen und liefert alle relevanten Informationen für das Incident Response Team, um ein sicherheitsrelevantes Ereignis schnell zu verstehen und zielgerichtet reagieren zu können. Zu diesen Informationen gehören u.a.:

  • beteiligte Systeme und Komponenten (IP-, MAC-Adressen),
  • zeitlicher Verlauf,
  • assoziierte Vorgänge,
  • verwendete Protokolle,
  • Inhalte der Vorgänge.
Ein NIDS wie Rhebo Industrial Protector liefert deshalb zu jeder detektierten Anomalie das Packet Capture (pcap), in dem alle Daten und Metainformationen zum Vorfall gespeichert sind.

Organisatorisch hilft ab einer gewissen Größe der Infrastruktur ein Security Operation Center (SOC), um alle Maßnahmen und Funktionen unter einem Dach zu vereinen.

1https://www.gesetze-im-internet.de/bsig_2009/__2.html
2https://www.gesetze-im-internet.de/bsig_2009/__8a.html
3ENISA: Proactive Detection of Security Incidents, 2012

Sicherheit / Angriffserkennung / OT / IT-SiG-2.0 / Cybersicherheit
[pressebox.de] · 01.10.2025 · 14:49 Uhr
[0 Kommentare]
Veranstaltungstipp – Familienrundgang mit Bewegungsimpulsen und freier Eintritt
Mainz, 06.04.2026 (lifePR) - Wir laden Familien herzlich zu einer gemeinsamen Entdeckungstour durch die Kunsthalle ein. Hier gibt es immer etwas anderes zu erleben. Gemeinsames Rätseln, Forschen oder Zeichnen vor den Kunstwerken – mach einfach mit! Der Familienrundgang mit Bewegungsimpulsen findet am Sonntag, den 19/04 um 14 Uhr statt und ist Teil des Programms  Freistunden. Im Rahmen der  […] (00)
vor 7 Stunden
Fahrkartenkontrolle (Archiv)
Berlin - Der Deutsche Anwaltverein (DAV) drängt auf eine Entkriminalisierung des Schwarzfahrens im öffentlichen Nahverkehr. Derzeit gilt das Fahren ohne Fahrschein in Deutschland als Straftat. Ein Zustand, den der Verein für sozialpolitisch verfehlt hält. "Der soziale Nutzen der Strafbarkeit ist zweifelhaft, der Schaden für die Allgemeinheit dagegen […] (04)
vor 52 Minuten
Quantenphysik schlägt künstliche Intelligenz — mit nur neun Atomen
Wer mehr Rechenleistung braucht, baut größere Systeme — so lautet die Grundannahme, auf der ein großer Teil der modernen Computerentwicklung beruht. Mehr Schichten, mehr Verbindungen, mehr Energie. Eine aktuelle Studie, veröffentlicht im renommierten Fachjournal Physical Review Letters, stellt diese Logik grundsätzlich infrage. Ein Forschungsteam hat […] (01)
vor 9 Stunden
iPhone ausschalten
Berlin (dpa/tmn) - Trotz jahrelanger Nutzung dürfte es den meisten iPhone-Besitzern wohl nur äußerst selten passiert sein. Aber wenn sich das iPhone doch mal aufhängt und so gar nicht mehr reagiert, dann wissen viele User gar nicht weiter. Dabei ist die Lösung zum Glück oft recht einfach. Ein erzwungener Neustart. Und der geht so: Die Seitentaste […] (00)
vor 1 Stunde
Ich habe mal ausgerechnet, wie viele Stunden ich allein in Charakter-Editoren verbracht habe. Über alle Spiele hinweg, seit ich 2003 meinen ersten Helden in Neverwinter Nights zusammengeklickt habe. Das Ergebnis: mindestens 200 Stunden. Zweihundert Stunden, in denen ich Nasenlängen justiert, Augenbrauen verschoben und Haarfarben verglichen habe, ohne […] (01)
vor 4 Stunden
Prime Video zeigt Doku «Jerry West: The Logo» im April
Der Streamingdienst widmet der Basketball-Legende eine persönliche und schonungslose Dokumentation. Prime Video hat den Trailer zur Dokumentation Jerry West: The Logo veröffentlicht. Der abendfüllende Film feiert am 16. April seine Premiere und wird weltweit in mehr als 240 Ländern und Territorien verfügbar sein. Regie führt Kenya Barris, der mit «Jerry West: The Logo» sein Dokumentarfilmdebüt […] (00)
vor 13 Stunden
Daniel Altmaier
Monte-Carlo (dpa) - Tennisprofi Daniel Altmaier hat sein Auftaktmatch beim Masters-1000-Turnier in Monte-Carlo verloren. Der Deutsche unterlag dem Tschechen Tomas Machac in einer umkämpften Partie mit 4: 6, 6: 1, 3: 6. Nach verlorenem ersten Satz zeigte sich Altmaier stark verbessert. Nach einem schnellen Break zum 3: 1 wehrte er in einem umkämpften […] (01)
vor 7 Stunden
bitcoin, currency, finance, coin, crypto, cryptocurrency, brown finance
Der Wert von Shiba Inu ist im Jahresvergleich um etwa 35% gesunken. Anfang April 2026 wird die Meme-Währung bei etwa $0.000006 gehandelt, weit entfernt von den $0.00000923, die sie Anfang Januar erreicht hatte. In den letzten drei Monaten hat Shiba Inu einen anhaltenden Abwärtstrend erlebt, der sich auch am vergangenen Wochenende fortsetzte. […] (00)
vor 1 Stunde
 
Digitale Ersthilfe: Aachener Softwarehaus devovio launcht kostenloses Rettungssystem „NotfallQR“
Hundsangen, 06.04.2026 (PresseBox) - Im medizinischen Ernstfall zählt jede Sekunde. […] (00)
Wochenrückblick KW 14-2026: Hoffnung, Schock, Realität: Volatilität bleibt Programm
Herisau, 06.04.2026 (PresseBox) - Drei Tage Rallye – dann Reality-Check: Trumps […] (00)
Erster Tierarztbesuch: So bleibt dein Welpe oder Kitten entspannt und stressfrei
Mörfelden-Walldorf, 06.04.2026 (lifePR) - Der Welpe ist da; das Kitten ist […] (00)
Bundeswehr-Soldat mit Pistole (Archiv)
Berlin/Oldenburg - Verfassungsrechtler kritisieren eine mögliche Genehmigungspflicht […] (06)
«plan b»: Neue Ideen gegen die Wohnungsnot
Die ZDF-Doku zeigt, wie kreative Konzepte den angespannten Wohnungsmarkt entlasten sollen. Am […] (00)
Review: Ecovacs Deebot T90 Pro Omni Saugwischer im Test
Hallo zusammen! Nach intensiver Recherche und dem Vergleich zahlreicher Roboter- […] (00)
SC Freiburg - Bayern München
Freiburg (dpa) - Harry Kane jubelte beim Münchner Drama-Sieg aus der Ferne mit. «Wow, […] (05)
bitcoin, gold, coin, icon, symbol, logo, bitcoin gold, bitcoin logo, currency, cryptocurrency
Die führende Kryptowährung Bitcoin hat kürzlich einen starken Kursanstieg verzeichnet […] (00)
 
 
Suchbegriff