Sicherheit der Abläufe oder Sicherheit der Mitarbeiter: Was ist wichtiger?
Die neuen Sicherheitsrichtlinien der CISA für die Betriebstechnik machen eine kritische Lücke in der industriellen Kommunikation deutlich.
27. April 2026
·Blog
·Jay Goodman
%3Aquality(100)&w=3840&q=75)
Am 10. Februar 2026 veröffentlichte die CISA „Hindernisse für eine sichere OT-Kommunikation: Warum Johnny sich nicht authentifizieren kann“, einen Leitfaden, der auf direkten Interviews mit Anlagenbetreibern aus den Bereichen Wasser, Verkehr, Chemie, Energie sowie Lebensmittel und Landwirtschaft basiert. Die Ergebnisse bestätigen, was die Kritische-Infrastruktur-Community schon lange vermutet hat: Älteren industriellen Protokollen fehlen nach wie vor grundlegende Authentifizierungs- und Integritätsschutzmaßnahmen, und die sicheren Versionen, die es bereits seit über 20 Jahren gibt, wurden weitgehend nicht übernommen.
Die Leitlinien der CISA konzentrieren sich ganz auf die Absicherung der Betriebsabläufe: die Machine-to-Machine-Protokolle, die dafür sorgen, dass der Strom fließt, das Wasser sauber bleibt und die Systeme laufen. Dieser Fokus ist notwendig. Doch damit wirft sich implizit eine ebenso dringliche Frage auf: Wer sorgt für die Sicherheit der Betreiber?
Was die CISA festgestellt hat
Die CISA-Studie zeichnet ein klares Bild. Ältere OT-Protokolle wie Modbus, DNP3, CIP und OPC DA wurden auf Zuverlässigkeit ausgelegt, nicht auf Sicherheit. Es fehlen ihnen Integritätsschutzmaßnahmen, Geräteauthentifizierung und Datenvertraulichkeit. Ein Angreifer mit Netzwerkzugang kann sich als Gerät ausgeben oder einen Befehl während der Übertragung manipulieren. Frühere Angriffe, darunter Industroyer, hätten durch authentifizierte OT-Kommunikation erkannt und verhindert werden können.
Sichere Protokollversionen gibt es bereits seit Anfang der 2000er Jahre. Ihre Verbreitung ist jedoch nach wie vor gering. Die Kundenbefragung der CISA identifizierte drei Kategorien, die Betreiber daran hindern, diese Protokolle einzusetzen: Kosten (Beschaffung, Bereitstellung und laufende Wartung), Bedenken hinsichtlich der Verfügbarkeit (Verlust der Beobachtbarkeit, Auswirkungen auf die Latenz, mangelndes Vertrauen in eine unterbrechungsfreie Bereitstellung) und die Komplexität der PKI (Zertifikatsbereitstellung, Lebenszyklusmanagement und Konnektivitätsrisiken). Nahezu jeder befragte Betreiber nannte Schwierigkeiten mit der PKI als Hauptgrund für die Zurückhaltung.
In den Leitlinien wird als bedrohlicher Faktor darauf hingewiesen, dass staatlich geförderte Akteure aus der Volksrepublik China sich anhaltenden Zugriff auf kritische Infrastrukturen in den USA sichern. Den Betreibern wird empfohlen, der Signierung der gesamten OT-Kommunikation Priorität einzuräumen, sensiblen Verwaltungsdatenverkehr (Passwörter, Schlüsselaustausch, Firmware-Updates) zu verschlüsseln und nach Produkten mit Krypto-Flexibilität zu suchen, um ihre Investitionen gegen Algorithmusänderungen, einschließlich des bevorstehenden Übergangs zur Post-Quanten-Kryptografie, zukunftssicher zu machen.
Die fehlende Hälfte: Die Sicherheit der Betreiber
In den Leitlinien der CISA wird zu Recht darauf hingewiesen, dass ein Angreifer im OT-Netzwerk sich als Gerät ausgeben oder eine Nachricht manipulieren kann. Doch dieselben staatlich gestützten Akteure, die hinter Kampagnen wie Salt Typhoon „Volt Typhoon“ stehen, haben gleichzeitig gezeigt, dass sie in der Lage sind, die Telekommunikationsinfrastruktur zu kompromittieren, auf die sich Betreiber stützen, um Reaktionen zu koordinieren, Updates zu übermitteln und Zugangsdaten zu verwalten.
An dieser Stelle wird die Unterscheidung zwischen Operationen und Operatoren gefährlich. Bedenken Sie Folgendes:
Die CISA empfiehlt, den Verwaltungsdatenverkehr zu verschlüsseln, einschließlich Passwortänderungen, Schlüsselaustausch und Logik-Updates. Doch wie übermitteln die Betreiber diese Zugangsdaten? Wenn ein Außendiensttechniker ein temporäres Passwort über eine handelsübliche Messaging-App erhält, die ein kompromittiertes Netz eines Netzbetreibers durchläuft, ist die Verschlüsselung auf Protokollebene irrelevant.
In den Leitlinien wird darauf hingewiesen, dass die Einführung einer PKI eine Abstimmung zwischen Außendiensttechnikern, Systemintegratoren und Sicherheitsteams erfordert und dass viele Betreiber für diese Aufgaben auf externe Dienstleister angewiesen sind. Diese Abstimmung erfordert einen sicheren Informationsaustausch. Sollte der Kommunikationskanal kompromittiert werden, ist die gesamte PKI-Einführung von Anfang an gefährdet.
Wenn die OT-Sicherheit versagt, hängt die Krisenbewältigung vollständig von der Zuverlässigkeit der menschlichen Kommunikationskanäle ab. Wenn sich die Betreiber während eines Vorfalls nicht sicher abstimmen können, eskaliert der Vorfall.
BlackBerry genießt das Vertrauen aller G7-Regierungen sowie von 18 G20-Regierungen, wenn es um sichere Kommunikation geht. Über 70 % der Mitarbeiter der US-Bundesregierung werden durch BlackBerry AtHoc geschützt.
Die Antwort: Sichern Sie sowohl die Abläufe als auch die Mitarbeiter. So geht’s
Man kann den Betrieb nicht sinnvoll sichern, ohne die Betreiber zu schützen. Beides hängt untrennbar miteinander zusammen. Dies ist kein theoretisches Problem, sondern die operative Realität, wie sie in den eigenen Untersuchungen der CISA beschrieben wird.
BlackBerry® Secure Communications wurde speziell für genau diese Konvergenz entwickelt. Während sich die Leitlinien der CISA auf die Protokollebene beziehen, gewährleistet BlackBerry die Sicherheit der gesamten menschlichen Kommunikationsumgebung, wodurch Sicherheit auf Protokollebene implementierbar und nachhaltig wird. Jede Identität wird verifiziert. Jedes Gerät ist vertrauenswürdig. Jede Richtlinie wird durchgesetzt. Unternehmen versenden nicht nur verschlüsselte Nachrichten; sie kommunizieren mit verifizierten Teilnehmern, kontrollierten Geräten und unter vollständiger Kontrolle.
Kontinuierliche Identitätsprüfung
BlackBerry® SecuSUITE® überprüft jeden Benutzer und jedes Gerät kryptografisch, bevor Zugriff auf jegliche Kommunikation gewährt wird. BlackBerry® UEM die digitale Identität über Active Directory mit den vom Unternehmen ausgestellten Anmeldedaten. Dies entspricht auf der menschlichen Ebene dem, was die CISA auf Protokollebene verlangt: keine Kommunikation ohne verifizierte Identität. In einer regulierten Umgebung autorisieren Kunden jeden Teilnehmer ausdrücklich und überprüfen ihn kontinuierlich, wodurch verhindert wird, dass externe Benutzer allein mit einer Telefonnummer Zugriff erhalten.
PKI leicht gemacht
BlackBerry® Professional Services übernehmen das Zertifikatslebenszyklusmanagement, die Akkreditierungsdokumentation und die Bereitstellung und beseitigen damit genau die Belastung, die fast jeder CISA-Bewerber als sein größtes Hindernis nannte. BlackBerry UEM eine zentralisierte Zertifikatsverteilung an verwaltete Geräte. Betreiber profitieren von einer vereinfachten Schlüsselbereitstellung, ohne internes PKI-Fachwissen von Grund auf aufbauen zu müssen.
Sichere Kanäle für die Verwaltung sensibler OT-Systeme
End-to-End-verschlüsselte Sprach-, Messaging- und Dateifunktionen für genau den Verwaltungsdatenverkehr, der laut CISA verschlüsselt werden muss: Anmeldedaten, Konfigurationsänderungen, Firmware-Updates und die Koordination der Reaktion auf Vorfälle. BlackBerry SecuSUITE die Verschlüsselung über Mobilfunk-, WLAN-, Satelliten- und öffentliche Netzbetreibernetzwerke hinweg.
Volle souveräne Kontrolle
Bereitstellung vor Ort oder in einer souveränen Cloud. Verschlüsselungsschlüssel im Besitz des Kunden. Metadaten-Schutz, der nicht nur Ihre Inhalte, sondern auch Ihre Arbeitsweise schützt. Basierend auf der ausdrücklichen Annahme, dass Telekommunikationsnetze bereits kompromittiert sind, und somit genau auf die von der CISA in ihren Leitlinien beschriebene Bedrohungslage zugeschnitten. Wettbewerber arbeiten in der Cloud, wo Daten und Schlüssel auf deren Servern gespeichert sind. BlackBerry ermöglicht es Kunden, selbst zu entscheiden, wo ihre Daten gespeichert werden.
BlackBerry Secure Communications verfügt über Zertifizierungen nach NIAP/Common Criteria, NATO Restricted, BSI, NSA CSfC, FedRAMP High und FIPS 140-2/3. Einsatzkritische Umgebungen erfordern einsatzzertifizierte Kommunikationslösungen.
Unabhängigkeit in der Krisenkommunikation
BlackBerry® AtHoc® bietet eine verschlüsselte, mehrkanalige Krisenkoordination, die unabhängig von der OT-Netzwerkinfrastruktur funktioniert. Wenn das OT-Netzwerk beeinträchtigt ist oder aktiv angegriffen wird, verfügen die Betreiber weiterhin über eine sichere, widerstandsfähige Plattform zur Koordinierung der Reaktion. BlackBerry AtHoc ersetzt fragmentierte Benachrichtigungssysteme durch eine einheitliche Betriebsplattform, die einen durchgängigen Kreislauf von der Erkennung bis zur Wiederherstellung schafft.
Die Notwendigkeit der Konvergenz
Die Leitlinien der CISA sind ein notwendiger Schritt zur Sicherung industrieller Betriebsabläufe. Doch wenn man die Protokolle sichert, ohne die Menschen zu schützen, die diese Protokolle implementieren, verwalten, überwachen und auf Störungen reagieren, ist die Aufgabe nur zur Hälfte erledigt. Unternehmen, die die Sicherheit der Betriebsabläufe und die Sicherheit der Bediener als getrennte Probleme betrachten, werden feststellen, dass eine Beeinträchtigung des einen auch das andere gefährdet.
BlackBerry Secure Communications gewährleistet umfassende Kommunikationsintegrität: der für den Einsatz zertifizierte Standard für die Personen, Geräte und Koordinationsabläufe, die die Leitlinien der CISA umsetzbar machen – von der Protokollebene bis hin zur personellen Ebene.
Sicherheit der Abläufe oder Sicherheit der Mitarbeiter: Was ist wichtiger?
Die neuen Sicherheitsrichtlinien der CISA für die Betriebstechnik machen eine kritische Lücke in der industriellen Kommunikation deutlich.
27. April 2026
·Blog
·Jay Goodman
%3Aquality(100)&w=3840&q=75)
Am 10. Februar 2026 veröffentlichte die CISA „Hindernisse für eine sichere OT-Kommunikation: Warum Johnny sich nicht authentifizieren kann“, einen Leitfaden, der auf direkten Interviews mit Anlagenbetreibern aus den Bereichen Wasser, Verkehr, Chemie, Energie sowie Lebensmittel und Landwirtschaft basiert. Die Ergebnisse bestätigen, was die Kritische-Infrastruktur-Community schon lange vermutet hat: Älteren industriellen Protokollen fehlen nach wie vor grundlegende Authentifizierungs- und Integritätsschutzmaßnahmen, und die sicheren Versionen, die es bereits seit über 20 Jahren gibt, wurden weitgehend nicht übernommen.
Die Leitlinien der CISA konzentrieren sich ganz auf die Absicherung der Betriebsabläufe: die Machine-to-Machine-Protokolle, die dafür sorgen, dass der Strom fließt, das Wasser sauber bleibt und die Systeme laufen. Dieser Fokus ist notwendig. Doch damit wirft sich implizit eine ebenso dringliche Frage auf: Wer sorgt für die Sicherheit der Betreiber?
Was die CISA festgestellt hat
Die CISA-Studie zeichnet ein klares Bild. Ältere OT-Protokolle wie Modbus, DNP3, CIP und OPC DA wurden auf Zuverlässigkeit ausgelegt, nicht auf Sicherheit. Es fehlen ihnen Integritätsschutzmaßnahmen, Geräteauthentifizierung und Datenvertraulichkeit. Ein Angreifer mit Netzwerkzugang kann sich als Gerät ausgeben oder einen Befehl während der Übertragung manipulieren. Frühere Angriffe, darunter Industroyer, hätten durch authentifizierte OT-Kommunikation erkannt und verhindert werden können.
Sichere Protokollversionen gibt es bereits seit Anfang der 2000er Jahre. Ihre Verbreitung ist jedoch nach wie vor gering. Die Kundenbefragung der CISA identifizierte drei Kategorien, die Betreiber daran hindern, diese Protokolle einzusetzen: Kosten (Beschaffung, Bereitstellung und laufende Wartung), Bedenken hinsichtlich der Verfügbarkeit (Verlust der Beobachtbarkeit, Auswirkungen auf die Latenz, mangelndes Vertrauen in eine unterbrechungsfreie Bereitstellung) und die Komplexität der PKI (Zertifikatsbereitstellung, Lebenszyklusmanagement und Konnektivitätsrisiken). Nahezu jeder befragte Betreiber nannte Schwierigkeiten mit der PKI als Hauptgrund für die Zurückhaltung.
In den Leitlinien wird als bedrohlicher Faktor darauf hingewiesen, dass staatlich geförderte Akteure aus der Volksrepublik China sich anhaltenden Zugriff auf kritische Infrastrukturen in den USA sichern. Den Betreibern wird empfohlen, der Signierung der gesamten OT-Kommunikation Priorität einzuräumen, sensiblen Verwaltungsdatenverkehr (Passwörter, Schlüsselaustausch, Firmware-Updates) zu verschlüsseln und nach Produkten mit Krypto-Flexibilität zu suchen, um ihre Investitionen gegen Algorithmusänderungen, einschließlich des bevorstehenden Übergangs zur Post-Quanten-Kryptografie, zukunftssicher zu machen.
Die fehlende Hälfte: Die Sicherheit der Betreiber
In den Leitlinien der CISA wird zu Recht darauf hingewiesen, dass ein Angreifer im OT-Netzwerk sich als Gerät ausgeben oder eine Nachricht manipulieren kann. Doch dieselben staatlich gestützten Akteure, die hinter Kampagnen wie Salt Typhoon „Volt Typhoon“ stehen, haben gleichzeitig gezeigt, dass sie in der Lage sind, die Telekommunikationsinfrastruktur zu kompromittieren, auf die sich Betreiber stützen, um Reaktionen zu koordinieren, Updates zu übermitteln und Zugangsdaten zu verwalten.
An dieser Stelle wird die Unterscheidung zwischen Operationen und Operatoren gefährlich. Bedenken Sie Folgendes:
Die CISA empfiehlt, den Verwaltungsdatenverkehr zu verschlüsseln, einschließlich Passwortänderungen, Schlüsselaustausch und Logik-Updates. Doch wie übermitteln die Betreiber diese Zugangsdaten? Wenn ein Außendiensttechniker ein temporäres Passwort über eine handelsübliche Messaging-App erhält, die ein kompromittiertes Netz eines Netzbetreibers durchläuft, ist die Verschlüsselung auf Protokollebene irrelevant.
In den Leitlinien wird darauf hingewiesen, dass die Einführung einer PKI eine Abstimmung zwischen Außendiensttechnikern, Systemintegratoren und Sicherheitsteams erfordert und dass viele Betreiber für diese Aufgaben auf externe Dienstleister angewiesen sind. Diese Abstimmung erfordert einen sicheren Informationsaustausch. Sollte der Kommunikationskanal kompromittiert werden, ist die gesamte PKI-Einführung von Anfang an gefährdet.
Wenn die OT-Sicherheit versagt, hängt die Krisenbewältigung vollständig von der Zuverlässigkeit der menschlichen Kommunikationskanäle ab. Wenn sich die Betreiber während eines Vorfalls nicht sicher abstimmen können, eskaliert der Vorfall.
BlackBerry genießt das Vertrauen aller G7-Regierungen sowie von 18 G20-Regierungen, wenn es um sichere Kommunikation geht. Über 70 % der Mitarbeiter der US-Bundesregierung werden durch BlackBerry AtHoc geschützt.
Die Antwort: Sichern Sie sowohl die Abläufe als auch die Mitarbeiter. So geht’s
Man kann den Betrieb nicht sinnvoll sichern, ohne die Betreiber zu schützen. Beides hängt untrennbar miteinander zusammen. Dies ist kein theoretisches Problem, sondern die operative Realität, wie sie in den eigenen Untersuchungen der CISA beschrieben wird.
BlackBerry® Secure Communications wurde speziell für genau diese Konvergenz entwickelt. Während sich die Leitlinien der CISA auf die Protokollebene beziehen, gewährleistet BlackBerry die Sicherheit der gesamten menschlichen Kommunikationsumgebung, wodurch Sicherheit auf Protokollebene implementierbar und nachhaltig wird. Jede Identität wird verifiziert. Jedes Gerät ist vertrauenswürdig. Jede Richtlinie wird durchgesetzt. Unternehmen versenden nicht nur verschlüsselte Nachrichten; sie kommunizieren mit verifizierten Teilnehmern, kontrollierten Geräten und unter vollständiger Kontrolle.
Kontinuierliche Identitätsprüfung
BlackBerry® SecuSUITE® überprüft jeden Benutzer und jedes Gerät kryptografisch, bevor Zugriff auf jegliche Kommunikation gewährt wird. BlackBerry® UEM die digitale Identität über Active Directory mit den vom Unternehmen ausgestellten Anmeldedaten. Dies entspricht auf der menschlichen Ebene dem, was die CISA auf Protokollebene verlangt: keine Kommunikation ohne verifizierte Identität. In einer regulierten Umgebung autorisieren Kunden jeden Teilnehmer ausdrücklich und überprüfen ihn kontinuierlich, wodurch verhindert wird, dass externe Benutzer allein mit einer Telefonnummer Zugriff erhalten.
PKI leicht gemacht
BlackBerry® Professional Services übernehmen das Zertifikatslebenszyklusmanagement, die Akkreditierungsdokumentation und die Bereitstellung und beseitigen damit genau die Belastung, die fast jeder CISA-Bewerber als sein größtes Hindernis nannte. BlackBerry UEM eine zentralisierte Zertifikatsverteilung an verwaltete Geräte. Betreiber profitieren von einer vereinfachten Schlüsselbereitstellung, ohne internes PKI-Fachwissen von Grund auf aufbauen zu müssen.
Sichere Kanäle für die Verwaltung sensibler OT-Systeme
End-to-End-verschlüsselte Sprach-, Messaging- und Dateifunktionen für genau den Verwaltungsdatenverkehr, der laut CISA verschlüsselt werden muss: Anmeldedaten, Konfigurationsänderungen, Firmware-Updates und die Koordination der Reaktion auf Vorfälle. BlackBerry SecuSUITE die Verschlüsselung über Mobilfunk-, WLAN-, Satelliten- und öffentliche Netzbetreibernetzwerke hinweg.
Volle souveräne Kontrolle
Bereitstellung vor Ort oder in einer souveränen Cloud. Verschlüsselungsschlüssel im Besitz des Kunden. Metadaten-Schutz, der nicht nur Ihre Inhalte, sondern auch Ihre Arbeitsweise schützt. Basierend auf der ausdrücklichen Annahme, dass Telekommunikationsnetze bereits kompromittiert sind, und somit genau auf die von der CISA in ihren Leitlinien beschriebene Bedrohungslage zugeschnitten. Wettbewerber arbeiten in der Cloud, wo Daten und Schlüssel auf deren Servern gespeichert sind. BlackBerry ermöglicht es Kunden, selbst zu entscheiden, wo ihre Daten gespeichert werden.
BlackBerry Secure Communications verfügt über Zertifizierungen nach NIAP/Common Criteria, NATO Restricted, BSI, NSA CSfC, FedRAMP High und FIPS 140-2/3. Einsatzkritische Umgebungen erfordern einsatzzertifizierte Kommunikationslösungen.
Unabhängigkeit in der Krisenkommunikation
BlackBerry® AtHoc® bietet eine verschlüsselte, mehrkanalige Krisenkoordination, die unabhängig von der OT-Netzwerkinfrastruktur funktioniert. Wenn das OT-Netzwerk beeinträchtigt ist oder aktiv angegriffen wird, verfügen die Betreiber weiterhin über eine sichere, widerstandsfähige Plattform zur Koordinierung der Reaktion. BlackBerry AtHoc ersetzt fragmentierte Benachrichtigungssysteme durch eine einheitliche Betriebsplattform, die einen durchgängigen Kreislauf von der Erkennung bis zur Wiederherstellung schafft.
Die Notwendigkeit der Konvergenz
Die Leitlinien der CISA sind ein notwendiger Schritt zur Sicherung industrieller Betriebsabläufe. Doch wenn man die Protokolle sichert, ohne die Menschen zu schützen, die diese Protokolle implementieren, verwalten, überwachen und auf Störungen reagieren, ist die Aufgabe nur zur Hälfte erledigt. Unternehmen, die die Sicherheit der Betriebsabläufe und die Sicherheit der Bediener als getrennte Probleme betrachten, werden feststellen, dass eine Beeinträchtigung des einen auch das andere gefährdet.
BlackBerry Secure Communications gewährleistet umfassende Kommunikationsintegrität: der für den Einsatz zertifizierte Standard für die Personen, Geräte und Koordinationsabläufe, die die Leitlinien der CISA umsetzbar machen – von der Protokollebene bis hin zur personellen Ebene.
%3Aquality(100)&w=3840&q=75)