Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit

Carlos Buenaño  |
Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit in 2026

Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit in 2026.

OT-Sicherheit entscheidet sich 2026 nicht mehr an Einzellösungen oder punktuellen Maßnahmen, sondern daran, wie gut sich Risiken fortlaufend erkennen, priorisieren und schnell wirksam reduzieren lassen. KI-gestützte Angriffe verkürzen die Reaktionszeiten drastisch. Continuous Threat Exposure Management (CTEM) liefert dafür den Rahmen, um technische Befunde in konkrete Maßnahmen und nachvollziehbare Auswirkungen für Betrieb und Geschäft zu übersetzen.

Zusammenfassung (TL; DR):

  • Jahrelang blieb die Sicherheit von OT und cyber-physischen Systemen (CPS) hinter dem zurück, was in der IT längst Standard ist.
  • Cyberkriminelle setzen autonome Agenten ein, um Netzwerke zu untersuchen, exponierte Geräte zu kartieren und dynamische Exploit-Kampagnen zu starten, die kontinuierlich laufen.
  • CTEM steht für einen Wandel vom periodischen Schwachstellenmanagement hin zu einer kontinuierlichen, risikobasierten Bewertung und Verwaltung von Risiken in Bezug auf Hardware, Firmware, Netzwerkpfade und sogar Abhängigkeiten in der Lieferkette.

Jahrelang blieb die Sicherheit von OT und cyber-physischen Systemen (CPS) hinter dem zurück, was in der IT längst Standard ist. Viele Anlagen sind fragil und stark proprietär – deshalb lassen sie sich oft nicht einfach vollständig erfassen, regelmäßig patchen oder schnell modernisieren. Doch 2026 ist klar: Die Risiken lassen sich nicht mehr ignorieren. KI-gestützte Angreifer, anfällige Lieferketten und die fortschreitende Digitalisierung erhöhen den Druck auf OT-Umgebungen massiv. Erfolgreich werden die Unternehmen sein, die CTEM als kontinuierlichen Prozess im Tagesgeschäft fest in den Betrieb integrieren.

KI-gestützte Angreifer erfordern autonome Verteidigung

KI ist nicht mehr nur ein abstrakter Bedrohungsvektor, sondern ein operativer Verstärker, den Angreifer mit erheblichem Erfolg einsetzen. Cyberkriminelle setzen autonome Agenten ein, um Netzwerke zu untersuchen, exponierte Geräte zu kartieren und dynamische Exploit-Kampagnen zu starten, die kontinuierlich laufen. Im vergangenen Jahr berichtete CrowdStrike über einen dramatischen Rückgang der „Breakout-Zeit“ (das Zeitfenster zwischen der ersten Kompromittierung und der lateralen Bewegung), da Angreifer ihre Angriffskampagnen automatisiert haben.

Jetzt wirkt sich diese Beschleunigung auch auf OT-Umgebungen aus. Machine-Learning-Systeme sind in der Lage, subtile Anomalien im Verhalten von Regelkreisen zu erkennen – Abweichungen, die menschliche Bediener in Echtzeit niemals bemerken würden. Im Jahr 2026 werden diese Systeme beginnen, autonom zu agieren: Sie isolieren kompromittierte Segmente oder erzwingen eine mehrstufige erneute Authentifizierung für Bediener unter verdächtigen Bedingungen. In der OT, wo Minuten Millionen bedeuten können, wird Automatisierung die einzige sinnvolle Verteidigung sein.

CTEM wird zum operativen Schwerpunkt

Vor einigen Jahren war „CTEM“ nur ein weiteres Akronym von Gartner. Im Jahr 2026 ist es das Organisationsprinzip für jedes ernsthafte OT-Sicherheitsprogramm. CTEM steht für einen Wandel vom periodischen Schwachstellenmanagement hin zu einer kontinuierlichen, risikobasierten Bewertung und Verwaltung von Risiken in Bezug auf Hardware, Firmware, Netzwerkpfade und sogar Abhängigkeiten in der Lieferkette. Der entscheidende Unterschied in diesem Jahr ist jedoch der Kontext. Unternehmen legen die Prioritäten nicht mehr allein anhand von CVSS-Werten fest. Stattdessen werden die Risiken an dem ausgerichtet, was wirklich zählt: dem physischen Prozess, den Auswirkungen auf die Sicherheit von Menschen und den potenziellen betrieblichen Auswirkungen.

In einem großen Versorgungsunternehmen, verknüpft die CTEM-Plattform jedes identifizierte Risiko mit geschätzten Ausfallkosten, einer Risikokennzahl und den regulatorischen Konsequenzen. Diese Umstellung hat die Art und Weise verändert, wie Führungskräfte über Cyberrisiken sprechen – von abstrakten Bedrohungsstufen hin zu konkreten Geschäftsergebnissen. Vorstände betrachten das Risikomanagement nun als eine finanzielle und sicherheitsrelevante Notwendigkeit.

CTEM wird zum Mannschaftssport

Die Cybersicherheitslandschaft im Jahr 2026 ist eindeutig auf eine starke und notwendige Integration ausgerichtet, bei der Anbieter die Stärken von CTEM nutzen, um direkt umsetzbare Firewall-Maßnahmen, Workflows und Berichte zu erstellen. Diese Entwicklung wird durch den letzten Schritt des CTEM-Zyklus, die „Mobilisierung“, vorangetrieben, der verlangt, dass validierte, bestätigte Risiken mit hoher Priorität zu einer sofortigen, automatisierten Behebung führen. Speziell für Firewalls bedeutet dies, dass eine CTEM-Plattform nicht mehr nur eine allgemeine Warnung ausgibt, sondern ihren tiefen, risikobasierten Kontext nutzt, um ein SOAR-Playbook (Security Orchestration, Automation and Response) auszulösen, das sofort eine Segmentierungsrichtlinie oder eine temporäre Blockierungsregel an die Next-Generation Firewall (NGFW) weiterleitet und so die Gefährdung effektiv „virtuell patcht”, bis eine dauerhafte Lösung gefunden ist.

Dieser automatisierte Workflow in Kombination mit einer einheitlichen, auf Geschäftsrisiken abgestimmten Berichterstattung wird Sicherheitsteams von reaktiver Brandbekämpfung zu einer proaktiven, messbaren Risikominderung führen und damit die Prognose von Gartner erfüllen, dass CTEM-orientierte Unternehmen bis 2026 dreimal weniger anfällig für Sicherheitsverletzungen sein werden.

Messung der Sicherheit in Kosten und Ausfallzeiten

Die Diskussionen in den Vorstandsetagen in Bezug auf die OT-Sicherheit haben sich dramatisch verändert. Im Jahr 2026 spielen Kennzahlen wie „Anzahl der Schwachstellen“ oder „Prozentsatz der Patch-Compliance“ keine Rolle mehr. Führungskräfte wollen wissen: Wie viel Ausfallzeit haben wir vermieden? Wie hoch ist unser finanzielles Risiko, wenn dieser Prozess offline geht? Wie viel schneller können wir einen Vorfall heute eindämmen als im letzten Jahr? Ausgereifte CTEM-Programme übersetzen technische Risiken in geschäftliche Kennzahlen. CFOs haben Sicherheitsinvestitionen in Millionenhöhe genehmigt, als ihnen Modelle vorgelegt wurden, die eine Amortisation innerhalb eines Jahres durch reduzierte Kosten für die Wiederherstellung nach Ausfällen zeigten. Das ist die Sprache der Resilienz, und sie wird von der Führungsetage verstanden.

Fazit

2026 wird OT-Sicherheit dort wirksam, wo sie Geschwindigkeit, Kontext und Konsequenzen zusammenbringt: KI beschleunigt Angriffe – und zwingt zur Automatisierung der Verteidigung. CTEM etabliert sich als Strukturprinzip, das Priorisierung nicht an abstrakten Scores, sondern an realen Prozess- und Business-Auswirkungen ausrichtet. Entscheidend ist dabei die Mobilisierung: Risiken müssen in umsetzbare Maßnahmen übersetzt werden, damit Resilienz nicht nur geplant, sondern im Betrieb messbar erreicht wird.

Autor

  • Carlos Buenaño ist der Chief Technology Officer (CTO) für Operational Technology (OT) bei Armis, einem führenden Anbieter für Asset-Intelligence-Cybersecurity. Er gilt als Experte für die Absicherung kritischer Infrastrukturen und industrieller Netzwerke. Er verfügt über mehr als 30 Jahre Erfahrung in den Bereichen Steuerungssysteme und Telekommunikation.  Vor seiner Zeit bei Armis war er in verschiedenen Positionen weltweit tätig, unter anderem als Solutions Architect, Principal Engineer und Berater für ICS-Cybersecurity (Industrial Control Systems).

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung

Das könnte Sie auch interessieren