Warum Tool-Sprawl die Angriffserkennung schwächt – und wie integrierte Detection echte Resilienz schafft
Der Global Industrial Cybersecurity Benchmark 2025 (Takepoint Research, Juli 2025) zeigt ein deutliches Paradox: Viele Industrieunternehmen geben an, über starke Echtzeit-Transparenz zu verfügen, doch die Mehrheit räumt ein, OT- und IoT-Bedrohungen nicht zuverlässig erkennen zu können. Gleichzeitig setzen die meisten auf ein Sammelsurium von drei oder mehr Monitoring-Tools – mit der Folge von Blind Spots, widersprüchlichen Erkenntnissen, steigenden Kosten und ohne echte Cyber-Resilienz.
Für Betreiber kritischer Infrastrukturen (KRITIS) und industrielle Organisationen weltweit ist dies weit mehr als eine Compliance-Frage. Es handelt sich um eine strukturelle Schwäche in der Art und Weise, wie Attack Detection bzw. Systeme zur Angriffserkennung (SzA) konzipiert und umgesetzt werden – ein zentrales Thema für die Zukunft der Industrial Cybersecurity.
Zu viele Tools, zu wenig Klarheit
Gerade die 57 % Tool-Zersplitterung verdienen besondere Aufmerksamkeit. Statt mehr Sichtbarkeit führt der Tool-Wildwuchs zu:
- Überlappungen und Lücken, die IT-, OT-, IoT- und Cloud-Umgebungen unverbunden lassen.
- Alert Fatigue, da SOC-Teams widersprüchliche oder redundante Alarme managen müssen.
- Steigenden Betriebskosten, ohne echten Zugewinn an Resilienz.
Dies ist kein regionales Phänomen. Ob in Europa, Nordamerika, im Mittleren Osten oder in Asien – überall suchen Unternehmen nach Abdeckung durch zusätzliche Tools, landen aber bei Fragmentierung statt Sicherheit.
Warum Angriffserkennung in IoT und OT schwieriger ist
Industrielle und IoT-Umgebungen bringen besondere technische Hürden mit sich:
- Verschlüsselter Traffic: Deep Packet Inspection (DPI) wird zunehmend blind, da immer mehr Daten über TLS/SSL laufen.
- Agent-Limitierungen: Auf OT-Systemen oder IoT-Geräten lassen sich meist keine Agenten installieren.
- Manuelle Prozesse: Laut Studie benötigen rund ein Drittel der Unternehmen mehr als 90 Tage zur Behebung von Bedrohungen.
- Compliance-Anforderungen: Regulatoren fordern verlässliche, prüfbare Angriffserkennung – in Deutschland als Systeme zur Angriffserkennung (SzA), in der EU durch NIS2, in Nordamerika etwa durch NERC CIP.

Der gemeinsame Nenner:
Fragmentierte Ansätze und Legacy-Kontrollen lassen kritische Umgebungen ungeschützt.
Prinzipien moderner Detection-Architekturen
Die Studie unterstreicht, dass wirksame Angriffserkennung bestimmte Prinzipien erfüllen muss:
- Ganzheitliche Sichtbarkeit über IT, OT, IoT und Cloud hinweg.
- Metadatenbasierte Analyse, die trotz Verschlüsselung funktioniert und skaliert.
- Verhaltensanalysen (UEBA), die Anomalien bei Nutzern, Geräten und Applikationen erkennen.
- SOC-Integration, um SIEM/SOAR-Workflows zu unterstützen statt neue Silos zu schaffen.
- Audit-fähiges Reporting, um internationale Vorgaben wie NIS2, DORA oder GDPR zu erfüllen.
Diese architektonischen Prinzipien, nicht die Produktkästchen, bestimmen, wo Innovation stattfinden muss.
Innovation in der Praxis: Metadaten und Verhaltensanalyse
Genau hier setzen moderne Ansätze wie Network Detection and Response (NDR) und User and Entity Behavior Analytics (UEBA) an:
- Metadatenbasiertes NDR ermöglicht Traffic-Analyse ohne teure Sensoren oder Payload-Inspection – gerade relevant für verschlüsselte, agentenfreie OT- und IoT-Netze.
- UEBA macht Insider-Missbrauch, kompromittierte Accounts oder abnormales Geräteverhalten sichtbar – dort, wo klassische Signaturen versagen.
- Integrationsorientiertes Design reduziert Tool-Sprawl, indem bestehende SOC-Workflows angereichert statt dupliziert werden.

Bei Exeon setzen wir auf Exeon.NDR für netzwerkbasierte Sichtbarkeit und auf Exeon.UEBA als Ergänzung für Nutzer- und Identitätsverhalten. Gemeinsam ermöglichen sie KRITIS-Betreibern den Wechsel von fragmentiertem Monitoring zu einem integrierten Ansatz.
Moderne Angriffe über IT, OT, IoT und Cloud - nur eine integrierte Architektur kann sie frühzeitig aufdecken
Anbieter wie AWS und Azure liefern bereits robuste native Security-Services. Doch für Industrie- und KRITIS-Betreiber reichen diese allein nicht aus:
- Sie fokussieren primär Cloud-native Workloads (VMs, Storage, APIs).
- East–West-Traffic in Unternehmens- oder OT-Netzen bleibt unsichtbar.
- Korrelation über Umgebungen (On-Prem, OT, IoT, Cloud) ist eingeschränkt.
Cloud-native Controls sind wertvolle Bausteine, müssen aber durch integrierte Detection ergänzt werden, die die gesamte Umgebung abdeckt.
- Der auf Metadaten basierende NDR nimmt Netzwerkflussaufzeichnungen, AWS VPC Flow Logs und Azure NSG-Daten auf und bietet eine einheitliche Ansicht über IT, OT und Cloud.
- Sensorlose Überwachung bedeutet, dass sogar verschlüsselter OT/IoT-Datenverkehr sichtbar ist - wo Agenten und DPI versagen.
- Korrelationen und Berichte ermöglichen Compliance-konforme Einblicke in hybriden Umgebungen, von NIS2 in Europa bis NERC CIP in Nordamerika.
Beispiel:
Ein Ransomware-Angriff startet auf einem IoT-Gerät, verbreitet sich lateral im OT-Netz und erreicht später Workloads in AWS oder Azure.
- AWS GuardDuty erkennt verdächtiges Verhalten erst in der Cloud.
- Azure Defender for Cloud ebenso.
- Die frühe Ausbreitung im OT-Netz bleibt ungesehen.

Mit Exeon.NDR kann die laterale Bewegung bereits im OT identifiziert, mit AWS- und Azure-Metadaten angereichert und als einheitlicher Incident dargestellt werden. SOC-Teams können den Angriff früher eindämmen – mit Kontext über alle Umgebungen hinweg.
Ausblick: Von Compliance zu Resilienz
Ob als SzA in Deutschland, NIS2 in Europa, in der Schweizer Verordnung zum Schutz kritischer Infrastrukturen oder als branchenspezifische Vorgaben anderswo – die Botschaft ist global dieselbe:
Kritische Infrastrukturen benötigen verlässliche, integrierte und erklärbare Angriffserkennungssysteme.
Das Ziel ist nicht nur, die nächste Prüfung zu bestehen, sondern Resilienz aufzubauen:
- Abnormales Verhalten über IT/OT/IoT hinweg erkennen.
- Signale über alle Umgebungen hinweg korrelieren, einschliesslich der Cloud.
- Innerhalb von Tagen reagieren – nicht erst nach Monaten.
Die Studie von Takepoint Research verdeutlicht: Die Zahl der eingesetzten Tools definiert nicht die Sicherheitsreife. Entscheidend ist, wie effektiv Organisationen Bedrohungen erkennen, verstehen und darauf reagieren – bevor sie den Betrieb stören.
Fazit
Industrieunternehmen und KRITIS-Betreiber stehen unter zunehmendem Druck: geopolitische Spannungen, digitale Transformation und IoT-Verbreitung erhöhen das Risiko. Mehr Tools lösen dieses Problem nicht.
Der Weg nach vorn liegt in architektonischer Klarheit: metadatenbasierte Sichtbarkeit,
verhaltensbasierte Detection und Integration in bestehende SOC-Workflows. Nur so lässt sich die Detection Gap schliessen – und der Schritt von Compliance zu echter Cyber-Resilienz gehen.
