{"id":15285,"date":"2025-12-08T13:23:27","date_gmt":"2025-12-08T13:23:27","guid":{"rendered":"https:\/\/newestek.com\/?p=15285"},"modified":"2025-12-08T13:23:27","modified_gmt":"2025-12-08T13:23:27","slug":"ki-schafft-neue-sicherheitsrisiken-fur-ot-netzwerke","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15285","title":{"rendered":"KI schafft neue Sicherheitsrisiken f\u00fcr OT-Netzwerke"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Sicherheitsbeh\u00f6rden sehen in der vermehrten Nutzung von KI eine Gefahr f\u00fcr die Sicherheit von OT-Systemen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Durch bigjom jom \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die <a href=\"https:\/\/www.csoonline.com\/article\/3495110\/ot-sicherheit-im-hinblick-auf-nis2.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3495110\/ot-sicherheit-im-hinblick-auf-nis2.html\" target=\"_blank\">Sicherheit der Betriebstechnik (Operational Technology \u2013 OT)<\/a> in kritischen Infrastrukturen ist seit Jahren ein immer wiederkehrendes Thema. Nach Ansicht von Sicherheitsorganisationen k\u00f6nnte die vermehrte Nutzung von KI in der OT die Lage noch verschlimmern.<\/p>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA hat deshalb vor kurzem gemeinsam mit internationalen Partnerbeh\u00f6rden Handlungsempfehlungen zur sicheren Integration k\u00fcnstlicher Intelligenz (KI) in Operational Technology(OT) kritischer Infrastrukturen (<a href=\"https:\/\/media.defense.gov\/2025\/Dec\/03\/2003834257\/-1\/-1\/0\/JOINT_GUIDANCE_PRINCIPLES_FOR_THE_SECURE_INTEGRATION_OF_AI_IN_OT.PDF\" target=\"_blank\" rel=\"noreferrer noopener\">PDF<\/a>) herausgegeben.<\/p>\n<p>Da der Einsatz von KI in kritischen OT-Infrastrukturen noch in den Kinderschuhen steckt, lesen sich die Leitlinien wie ein Versuch, Missbrauch und Fehlanwendungen zuvorzukommen.<\/p>\n<p>Im OT-Bereich wird KI derzeit prim\u00e4r in den Sektoren Energie, Wasseraufbereitung, Gesundheitswesen und Fertigung eingesetzt. Der Grund ist der gleiche wie an anderen Stellen: Um Prozesse zu optimieren sowie automatisieren und damit Effizienz und Verf\u00fcgbarkeit zu verbessern.<\/p>\n<p>Sicherheitsbeh\u00f6rden bef\u00fcrchten, dass Unternehmen sich auf eine neue und noch nicht ausgereifte Technologie einlassen, ohne deren Grenzen zu bewerten, \u00e4hnlich wie es in der IT geschehen ist. Unter Ber\u00fccksichtigung der Risiken f\u00fcr industrielle Steuerungssysteme (Industrial Control Systems \u2013 ICS) gem\u00e4\u00df der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Purdue_Enterprise_Reference_Architecture\" target=\"_blank\" rel=\"noreferrer noopener\">Purdue-Modellhierarchie<\/a> werden in den Leitlinien Bedenken wie Prompt Injektion, Datenvergiftung und Datenerfassung aufgez\u00e4hlt. Zudem wird auf \u201eKI-Drift\u201d hingewiesen, bei dem Modelle weniger genau werden, wenn neue Daten von den Trainingsdaten abweichen.<\/p>\n<p>Die Autoren bef\u00fcrchten zudem, dass KI m\u00f6glicherweise nicht die erforderlichen Hinweise liefert, um Fehler zu diagnostizieren. Dar\u00fcber hinaus sei es schwierig, die Compliance-Anforderungen zu erf\u00fcllen, da sich KI rasch weiterentwickelt, so die Beh\u00f6rden. Zus\u00e4tzlich weist das Paper darauf hin, dass es zu einem De-Skilling-Effekt beim Menschen kommt, verursacht durch eine schleichende \u00dcberabh\u00e4ngigkeit von KI. Ebenso k\u00f6nnten KI-Warnmeldungen zu Ablenkung und kognitiver \u00dcberlastung bei den Mitarbeitern f\u00fchren.<\/p>\n<p>Schlie\u00dflich l\u00e4sst die Tendenz von KI-Technologien wie Chatbots und LLMs zu Halluzinationen Zweifel daran aufkommen, ob die Technologie robust genug ist, um in Umgebungen eingesetzt zu werden, in denen Sicherheit oberste Priorit\u00e4t hat.<\/p>\n<p>\u201eKI ist m\u00f6glicherweise nicht zuverl\u00e4ssig genug, um in industriellen Umgebungen eigenst\u00e4ndig kritische Entscheidungen zu treffen. Daher sollte KI wie LLM mit ziemlicher Sicherheit nicht f\u00fcr Security-Entscheidungen in OT-Umgebungen verwendet werden\u201c, so die Autoren der Leitlinien.<\/p>\n<p>Dies unterstreicht einen wichtigen Unterschied zwischen der Verwendung von KI in einer OT- und einer IT-Umgebung: OT-Netzwerke sind von Natur aus sicherheitskritisch.<\/p>\n<h2 class=\"wp-block-heading\" id=\"schwierigkeiten-bei-der-entflechtung\">Schwierigkeiten bei der Entflechtung<\/h2>\n<p>\u201eDie Leitlinien werfen die richtigen Fragen auf: Welche Risiken gehen wir ein, welchen Wert bringt KI wirklich, wer ist f\u00fcr die Aufsicht verantwortlich und wie reagieren wir, wenn die Technologie versagt?\u201c, kommentiert Sam Maesschalck, OT-Ingenieur bei der Cybersicherheits-Schulungsplattform Immersive Labs. \u201eWir haben bereits gesehen, was passiert, wenn operative Anforderungen das sichere Design \u00fcbersteigen. Die IT\/OT-Konvergenz brachte Effizienz, aber sie legte auch OT-Netzwerke in einer Weise offen, mit der die Branche immer noch zu k\u00e4mpfen hat.\u201c<\/p>\n<p>Laut Maesschalck w\u00fcrde die Einbindung von KI-Systemen in die OT-Infrastruktur scheitern, wenn nicht zuerst bereits bestehende Probleme gel\u00f6st werden. Dazu geh\u00f6ren die Unf\u00e4higkeit einiger OT-Ger\u00e4te, die erforderlichen Datenmengen an KI-Plattformen zu liefern, und das Fehlen von Bestandsaufnahmen, die die Vorhersage von Probleminteraktionen erschweren.<\/p>\n<p>Zu den Empfehlungen der Leitlinien geh\u00f6rt, dass Organisationen die <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/secure-demand-guide\">Sicherheitsdesign-Grunds\u00e4tze<\/a> der CISA \u00fcbernehmen und pr\u00fcfen sollten, ob die interne Entwicklung eines KI-OT-Projekts ihnen langfristig mehr Kontrolle \u00fcber das KI-Design und die KI-Implementierung verschaffen w\u00fcrde.<\/p>\n<p>\u201eDiese Art von Leitlinien ist einflussreich, weil Betreiber nach Klarheit suchen. Durch staatlich unterst\u00fctzte Grunds\u00e4tze, auf die sie sich beziehen k\u00f6nnen, haben Eigent\u00fcmer und Ingenieure etwas Konkretes, worauf sie sich berufen k\u00f6nnen, wenn sie sich gegen eine unsichere oder \u00fcbereilte Einf\u00fchrung wehren. Au\u00dferdem wird dadurch die Bedeutung von Aufkl\u00e4rung unterstrichen\u201c, so Maesschalck.<\/p>\n<p>Die Leitlinien folgen auf den <a href=\"https:\/\/www.csoonline.com\/article\/3545051\/make-ot-networks-a-priority-say-nine-national-security-agencies.html\" target=\"_blank\">Bericht der NSA und des ACSC<\/a> aus dem letzten Jahr, in dem die Schritte aufgef\u00fchrt sind, die Unternehmen zur Sicherung der OT in kritischen Infrastrukturen durchf\u00fchren sollten. In keinem der beiden Dokumente wird jedoch auf die <a href=\"https:\/\/www.csoonline.com\/article\/3856334\/zu-wenig-budget-fur-ot-security.html\" target=\"_blank\">anhaltenden Bedenken eingegangen, dass die OT-Sicherheit immer noch nicht das Budget erh\u00e4lt, das sie verdient<\/a>. (jm)<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n<p><a id=\"_msocom_1\"><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsbeh\u00f6rden sehen in der vermehrten Nutzung von KI eine Gefahr f\u00fcr die Sicherheit von OT-Systemen. Durch bigjom jom \u2013 shutterstock.com Die Sicherheit der Betriebstechnik (Operational Technology \u2013 OT) in kritischen Infrastrukturen ist seit Jahren ein immer wiederkehrendes Thema. Nach Ansicht von Sicherheitsorganisationen k\u00f6nnte die vermehrte Nutzung von KI in der OT die Lage noch verschlimmern. Die US-Cybersicherheitsbeh\u00f6rde CISA hat deshalb vor kurzem gemeinsam mit internationalen&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15285\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15285","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15285"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15285\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}