BSI-Warnungen, NIS2-Gesetz

BSI-Warnungen und NIS2-Gesetz zwingen Industrie zum Jahreswechsel zum Handeln

31.12.2025 - 00:00:12

Deutschlands Industrie steht zum Jahresende 2025 unter massivem Druck: Neue Cyber-Bedrohungen für Produktionsanlagen treffen auf verschärfte gesetzliche Haftungsregeln. Die jüngsten Warnungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor kritischen Schwachstellen in Industrieanlagen und das in Kraft getretene NIS2-Umsetzungsgesetz fordern von Unternehmen sofortiges Handeln. Die traditionell personell dünn besetzte Weihnachtszeit wird so zur kritischen Phase für die digitale Sicherheit.

Die Bedrohungslage für industrielle Netzwerke hat sich in den letzten Dezembertagen dramatisch zugespitzt. Das BSI und die US-Behörde CISA veröffentlichten eine Welle neuer Warnungen zu Sicherheitslücken in Industriellen Steuerungssystemen (ICS). Betroffen sind Produkte großer Hersteller wie Siemens, Schneider Electric und Rockwell Automation.

Die Schwachstellen, etwa in Siemens SINEMA Remote Connect Servern, sind hochriskant. Angreifer könnten darüber beliebigen Code ausführen, Prozesssteuerungen manipulieren oder den Betrieb komplett lahmlegen. Besonders heikel: Einige Lücken ermöglichen es, administrative Passwörter zurückzusetzen oder Server zu imitieren. Das wäre der Schlüssel zur kritischen Infrastruktur.

Anzeige

Die aktuellen ICS-Lücken (Siemens, Rockwell) zeigen, wie schnell Produktionsanlagen komplett lahmgelegt werden können. Gerade jetzt, nach dem NIS2-Inkrafttreten, brauchen Firmen sofort praxistaugliche Schutzpläne. Der kostenlose E‑Book-Report “Cyber Security Awareness Trends” erklärt, welche Maßnahmen Priorität haben, wie Sie Ressourcen effektiv einsetzen und Haftungsrisiken mindern. Ideal für Geschäftsführer und IT-Verantwortliche. Jetzt kostenlosen Cyber-Security-Leitfaden herunterladen

Zusätzlich warnte das BSI am 29. Dezember vor Risiken in weit verbreiteten Software-Komponenten wie Django und OpenJPEG. Diese sind oft in IT- und OT-Managementoberflächen eingebettet. Solche „Supply-Chain“-Schwachstellen sind schwer zu erkennen, bieten Angreifern aber ein Einfallstor in sensible Steuernetzwerke.

Pro-russische Hacktivisten greifen Industrieanlagen an

Die technischen Schwachstellen werden durch konkrete geopolitische Bedrohungen noch brisanter. In einer gemeinsamen Warnung vom 9. Dezember 2025 weisen BSI und CISA auf opportunistische Angriffe pro-russischer Hacktivistengruppen hin.

Diese Gruppen nutzen einfache Methoden, um internetöffentliche Operational Technology (OT) anzugreifen. Sie zielen gezielt auf schlecht gesicherte Virtual Network Computing (VNC)-Zugänge und Human-Machine Interfaces (HMIs) ab. Oft reichen erratene Standardpasswörter oder ungepatchte Fernwartungstools aus, um die Kontrolle über physische Systeme zu erlangen.

Für den deutschen Mittelstand, der häufig auf Fernwartung setzt, ist das ein direktes Sicherheitsrisiko am Arbeitsplatz. Ein kompromittiertes HMI kann zu Maschinenschäden oder Gefahren für Mitarbeiter führen. Das BSI warnt: „Security by Obscurity“ ist tot. Jedes mit dem Internet verbundene Steuerungssystem ohne starke Authentifizierung ist ein potenzielles Ziel.

NIS2-Gesetz in Kraft: Keine Schonfrist für Unternehmen

Während die Bedrohung wächst, hat sich die regulatorische Landschaft grundlegend verändert. Seit dem 6. Dezember 2025 gilt das deutsche NIS2-Umsetzungsgesetz. Es setzt die EU-Richtlinie in nationales Recht um und verschärft die Anforderungen massiv.

Ein entscheidender Punkt wurde von vielen Unternehmen übersehen: Es gibt keine Übergangsfrist. Zehntausende mittelständische Unternehmen, die bisher nicht unter die KRITIS-Regulierung fielen, müssen die neuen Sicherheitsanforderungen sofort erfüllen. Dazu gehört die Pflicht, „state-of-the-art“-Schutzmaßnahmen umzusetzen.

Die sofortige Anwendbarkeit des Gesetzes bedeutet: Jeder Sicherheitsvorfall unterliegt jetzt den neuen Meldepflichten. Bedeutende Vorfälle müssen innerhalb von 24 Stunden dem BSI gemeldet werden. Für Vorstände und Geschäftsführungen gilt nun eine persönliche Haftung. Das BSI kündigte an, dass das digitale Registrierungsportal für betroffene Unternehmen am 6. Januar 2026 live gehen soll.

Drei Sofortmaßnahmen für IT-Compliance-Verantwortliche

Angesichts der akuten Lage müssen Verantwortliche drei Prioritäten sofort angehen, um die Lücke zwischen Gesetz und technischer Realität zu schließen.

1. Kritische ICS-Anlagen isolieren und patchen
Die aktuellen Warnungen zu Siemens- und Rockwell-Systemen erfordern sofortige Aufmerksamkeit. In OT-Umgebungen ist Patchen aufgrund von Verfügbarkeitsanforderungen nicht immer sofort möglich. Die primäre Empfehlung des BSI lautet daher: Netzwerksegmentierung. Die in den Dezember-Advisories genannten Systeme müssen strikt vom Büronetz und dem Internet isoliert werden. Fernzugriff darf nur über gesicherte, mehrfach authentifizierte VPNs erfolgen.

2. Software-Lieferketten überprüfen
Die Warnungen zu Django und OpenJPEG zeigen: Unternehmen müssen die Software-Bestandsliste (SBOM) ihrer Steuerungssoftware prüfen. Compliance-Teams sollten mit ihren Lieferanten klären, ob diese anfälligen Komponenten in HMI- oder SCADA-Software enthalten sind. Die Verwaltung von Lieferkettenrisiken ist unter NIS2 jetzt eine gesetzliche Pflicht.

3. Auf die Registrierungsfrist am 6. Januar vorbereiten
Da das BSI-Portal in einer Woche aktiv wird, müssen Unternehmen ihre „Folgenabschätzung“ finalisieren. Sie müssen klären, ob sie als „wesentliche“ oder „wichtige“ Einrichtung gelten. Geschäftsführungen und Vorstände müssen umgehend informiert werden – die Haftungsklauseln sind aktiv. Die Dokumentation aller jetzt ergriffenen Sicherheitsmaßnahmen ist entscheidend, um im Falle einer Prüfung im Jahr 2026 die „gebotene Sorgfalt“ nachweisen zu können.

Ausblick: Der Weg zur Cyber-Resilienz 2026

Im ersten Quartal 2026 wird der Fokus von der Krisenbewältigung auf nachhaltige Widerstandsfähigkeit umschwenken. Die Initiative „Cybernation Germany“ des BSI zielt darauf ab, Schutzstandards branchenübergreifend zu vereinheitlichen. Die ersten ISO 27001-Zertifikate auf Basis der neuen IT-Grundschutz-Standards signalisieren, dass die Zertifizierungsmaschinerie anläuft.

Die unmittelbare Hürde bleibt die Winterpause. Angreifer wissen, dass IT-Teams jetzt ausgedünnt sind. Die Lücke zwischen NIS2-Inkrafttreten und der vollständigen Umsetzung bietet ein Zeitfenster für Attacken. Indem deutsche Unternehmen die jetzt bekannt gewordenen Sicherheitslücken schließen und sich strikt an die neuen Meldepflichten halten, können sie diese gefährliche Übergangsphase bewältigen und 2026 auf einem sicheren Fundament starten.

Anzeige

PS: NIS2 verlangt schnelle, dokumentierte Schutzmaßnahmen — und Mitarbeitende dürfen keine Exploits erlauben. Holen Sie sich das Gratis‑E‑Book “Cyber Security Awareness Trends” mit konkreten Schritten zur Risikominimierung, Checklisten für SBOM-Prüfung und Anti-Phishing-Strategien für OT/IT. Perfekt, um jetzt die Registrierungsfrist vorzubereiten und Haftungsrisiken zu reduzieren. Gratis E‑Book zur Cyber-Resilienz anfordern

@ boerse-global.de