Schwachstellenmanagement in der OT – Warum ist das Patchen von Geräten im Stromnetz so schwierig?
OT-Schwachstellenmanagement
- 26.05.2025

Wenn die Geräte abgeschaltet werden
Firmware-Updates erfordern eine Abschaltung der Geräte – im Stromnetz müssen dafür nicht nur geeignete Zeitfenster gefunden werden, sondern auch Freischaltungen für zum Beispiel Leitungen, Transformatoren und Leistungsschalter bei der Netzführung beantragt werden. Aufgrund der aktuell hohen Netzauslastung kann diese Genehmigung oft Monate auf sich warten lassen – während in der Zwischenzeit bereits neue Patches erscheinen und die OT-Systeme angreifbar sind. Zudem sind vollständige Abschaltungen selten möglich, sodass Updates schrittweise erfolgen müssen. Das Ergebnis: Energieversorger betreiben oft mehrere Firmware-Stände desselben Gerätetyps parallel – teils sogar innerhalb einer einzelnen Anlage. Das führt zu weiteren Herausforderungen.Ein Restrisiko bleibt

Manuelle Arbeit sorgt für hohe Kosten
Patchen ist nicht nur riskant, sondern auch aufwendig und teuer. Energieversorger müssen Sicherheitshinweise der Hersteller (Advisories) manuell zusammensuchen, da es keine zentrale Quelle gibt. Die drei größten Hersteller allein veröffentlichen jährlich über 300 Advisories – oft mit mehreren Schwachstellen, die verschiedene Gerätetypen betreffen. Doch selbst wenn ein Advisory vorliegt, bleibt die Identifikation betroffener OT-Systeme eine Herausforderung: Inventarlisten enthalten meist nur Gerätetypen und Haupt-Firmware-Versionen, nicht aber Details zu eingebauten Modulen. Relevante Informationen sind oft verstreut und selten aktuell, was die Einschätzung erschwert.Die Zeitinvestition für das OT-Schwachstellenmanagement ist enorm. Die Vielfalt an Herstellern und Firmware-Versionen bedeutet, dass hunderte Advisories jährlich geprüft werden müssen. Während einige Analysen nur wenige Minuten dauern, können komplexe Fälle einen ganzen Arbeitstag beanspruchen – wertvolle Zeit, in der das Fachpersonal für den Netzbetrieb fehlt.
Warum man trotzdem patchen sollte
Patchen ist riskant, teuer und aufwendig – doch daran führt kein Weg vorbei. Nicht nur, weil ungeschlossene Sicherheitslücken massive Gefahren bergen, sondern auch, weil gesetzliche Vorgaben KRITIS-Betreiber in die Pflicht nehmen.Die aktuelle Gesetzgebung verpflichtet deutsche Energieversorger dazu, Cyber-Risiken fortlaufend zu identifizieren und zu minimieren. Ein zertifiziertes ISMS und der Einsatz von Systemen zur Angriffserkennung sind vorgeschrieben. Zudem fordert das BSI ein strukturiertes Schwachstellenmanagement – einschließlich der regelmäßigen Prüfung von Herstellerwarnungen und Sicherheitsmeldungen. Wer diese Anforderungen ignoriert, muss mit Strafen rechnen.
Auch internationale Normen wie ISO 27001, 27002 und 27019 (letztere explizit für den Energiesektor) definieren klare Anforderungen: Unternehmen müssen Schwachstellen systematisch erfassen, Risiken bewerten und geeignete Maßnahmen umsetzen.
Automatisierte Lösung für Asset- und Schwachstellenmanagement
OMICRONs Sicherheitslösungen setzen genau hier an: Mit einer zentralen, OT-Schwachstellendatenbank ermöglicht das System ein präzises, automatisiertes Schwachstellenmanagement.
Ohne maschinenlesbare Sicherheitshinweise bleibt die Zuordnung von Sicherheitslücken zu den betroffenen Geräten fehleranfällig. Daher setzt OMICRON auf eine automatisierte Analyse und Aufbereitung der Advisories direkt von den Herstellerwebsites.
Um Schwachstellen automatisch mit dem Asset-Inventar abzugleichen, wird dieses um spezifische Metainformationen: Gerätetypen, Firmwareversionen und Modulkonfigurationen. Selbst komplexe Herstellerhistorien oder Seriennummern-Zuordnungen werden berücksichtigt. Das System kann dadurch präzise die relevanten Schwachstellen für jede Anlage ermitteln – und den manuellen Aufwand minimieren.