Entwicklung von Cybersicherheitssimulationstrainings für Versorgungsunternehmen
Anwendungen in der Industrie
02 / 24 / 2026

Wichtigste Erkenntnisse
- Simulationstrainings zur Cybersicherheit in Versorgungsunternehmen verbessern die Einsatzbereitschaft, indem sie nicht nur technisches Wissen, sondern auch operative Entscheidungen unter Druck testen.
- Ein wiederholbares Cyber Range-Programm basiert auf disziplinierten Bausteinen, die Szenarien, Ressourcen, Tools, Rollen und Sicherheitsregeln zu einem System verbinden.
- Eine messbare Verbesserung wird dadurch erzielt, dass nach jeder Übung der Kreislauf geschlossen wird, indem eigene Korrekturen an Playbooks, Konfigurationen und Eskalationspfaden vorgenommen werden.
Versorgungsunternehmen können Cybersicherheit nicht als reine Verwaltungsaufgabe betrachten, denn an Ihrem schlimmsten Tag versuchen Betreiber, Ingenieur:innen, Lieferanten und Führungskräfte unter Zeitdruck sichere Entscheidungen zu treffen. Simulationsschulungen setzen alle unter denselben Druck, dieselben Werkzeugprobleme und dieselben Kommunikationslücken, mit denen Sie während eines Vorfalls konfrontiert sind. Sie erkennen Schwachstellen frühzeitig und beheben sie, bevor die Leitstelle mit falschen Warnmeldungen überflutet wird.
Gut durchgeführte Cybersicherheitsschulungen für Versorgungsunternehmen stärken das Muskelgedächtnis in den Bereichen IT und OT und sorgen gleichzeitig für sichere und wiederholbare Arbeitsabläufe. Sie lernen, welche Erkennungen wichtig sind, welche Schritte Zeit verschwenden und welche Genehmigungen die Eindämmung behindern. Die Teams üben außerdem, klare Updates für die Führungskräfte und externe Parteien zu verfassen. So wird die Bereitschaft messbar und nicht nur angenommen.
„Simulationsbasierte Cyber-Schulungen ermöglichen es den Teams von Versorgungsunternehmen, Vorfälle zu üben, ohne den Betrieb zu gefährden.“
Cybersicherheitssimulationstraining für Versorgungsunternehmen und dessen Inhalte

Cybersicherheitssimulationstraining ist eine strukturierte Übung, bei der Ihr Team anhand Ihrer Playbooks, Tools und Kommunikationsmittel auf ein inszeniertes Cyberereignis reagiert. Dabei werden Menschen, Prozesse und Technologien als ein einziges System getestet. Eine Cyber Range-Simulation fügt eine kontrollierte technische Umgebung hinzu, die Teile Ihres Netzwerks nachbilden kann. Versorgungsunternehmen nutzen sie, um Maßnahmen zu proben, ohne Produktionssysteme zu beeinträchtigen.
Versorgungsunternehmen erzielen den größten Nutzen, wenn das Training Kompromisse statt Kleinigkeiten erfordert. Das bedeutet, dass Triage, Eindämmung, Wiederherstellung und Berichterstattung unter denselben Einschränkungen geübt werden, denen Sie während einer Schicht ausgesetzt sind. Das Ergebnis ist kein Zertifikat. Das Ergebnis ist eine kurze Liste mit Änderungen an Playbooks, Zugriffsregeln, Alarmabstimmung, Backups und Eskalationspfaden.
Bereitschaftsziele und Einschränkungen für OT- und IT-Teams von Versorgungsunternehmen
Cyber-Bereitschaft für Versorgungsunternehmen bedeutet, den Betrieb sicher zu halten und gleichzeitig schnell wieder Transparenz und Kontrolle herzustellen. OT-Beschränkungen beeinflussen jede Entscheidung, da Verfügbarkeit und Sicherheit wichtiger sind als perfekte Forensik. IT-Beschränkungen spielen weiterhin eine Rolle, da E-Mail, Identität und Fernzugriff häufig Angriffspunkte darstellen. Schulungen müssen beide Bereiche abdecken, ohne unsichere Tests Live-Steuerungssystemen zu erzwingen.
Setzen Sie Ziele, die Ihre Teams umsetzen können, z. B. die Zeit bis zur Erkennung eines Ereignisses mit Auswirkungen auf den Betrieb, die Zeit bis zur Isolierung eines Fernzugriffswegs und die Zeit bis zur Unterrichtung der Betriebsleitung mit klaren Optionen. Halten Sie Einschränkungen klar fest: Wartungsfenster, Supportzeiten der Anbieter, Regeln für Änderungskontrolle und gewerkschaftlich organisierte Funktionen. Diese Klarheit sorgt für einen fokussierten Ablauf der Übungen und verhindert „Heldenverhalten“, das bei tatsächlichen Vorfällen nicht funktionieren würde.
8 Bausteine für ein Cyber Range-Programm für Versorgungsunternehmen
Ein nützliches Cyber Range-Programm besteht aus wiederholbaren Elementen, die Sie ausführen, bewerten und im Laufe der Zeit verbessern können. Jeder Block verbindet das Training mit operativen Risiken und nicht mit abstrakten Bedrohungen. Das Ziel ist ein konsistentes Training unter kontrollierten Bedingungen. Die Teams verlassen das Training mit Lösungen, die sie planen und überprüfen können. Auf diese Weise verbessert das Cybersicherheits-Simulationstraining die Bereitschaft, anstatt nur das Bewusstsein zu schärfen.
1. Wählen Sie Szenarien mit hoher Auswirkung aus, die mit Ausfall- und Sicherheitsrisiken verbunden sind.
Beginnen Sie mit Szenarien, die operative Entscheidungen erfordern, nicht nur technische Aufgaben. Verknüpfen Sie jedes Szenario mit einer Auswirkung auf den Service, die Sie der Betriebsleitung erklären können. Eine Übung könnte beispielsweise eine Ransomware-Attacke im Abrechnungsnetzwerk sein, die auch einen Jump-Server deaktiviert, der für den OT-Engineering-Zugriff verwendet wird, sodass eine Entscheidung zwischen Isolierung und Wiederherstellung getroffen werden muss. Halten Sie den Umfang begrenzt, damit das Team einen vollständigen Zyklus von der Erkennung bis zur Wiederherstellung durchlaufen kann. Halten Sie fest, was die Eindämmung verlangsamt hat.
2. Kritische Ressourcen und Vertrauenszonen in IT und OT kartieren
Erstellen Sie eine einfache Karte, die zeigt, wo Daten und Zugriffsrechte Grenzen überschreiten, insbesondere Fernzugriff, Historian-Flows und Lieferantenpfade. Behandeln Sie Zonen als „Schulungsräume“, damit die Teilnehmer beschreiben können, wo sie tätig sind und warum. Passen Sie die Asset-Bezeichnungen an die Bezeichnungen an, die Ihre Teams in Tickets und Runbooks verwenden. Weisen Sie jeder Zone einen eindeutigen Verantwortlichen zu, damit Eskalationen schnell erfolgen können. Aktualisieren Sie die Karte nach jeder Übung, nicht nur einmal im Jahr.
3. Erstellen Sie eine Bibliothek mit Angriffspfaden unter Verwendung von Bedrohungsinformationen.
Verwandeln Sie Bedrohungsberichte in eine kurze Bibliothek mit Schritten, die ein Angreifer in Ihrer Umgebung unternehmen würde. Konzentrieren Sie sich auf Identitätsmissbrauch, Missbrauch von Fernzugriff und laterale Bewegungen in OT-Supportsysteme. Für jeden Pfad sollten die erforderlichen Zugriffsrechte und die wahrscheinlichen Erkennungspunkte angegeben werden. Halten Sie die Bibliothek so klein, dass sich die Teams die gängigen Muster merken können. Aktualisieren Sie sie, wenn sich Ihre Architektur ändert oder neue Zugriffsmethoden auftauchen.
4. Wählen Sie die richtige Wiedergabetreue vom Tischmodell bis zum Cyber-Bereich.
Passen Sie die Genauigkeit an das an, was Sie validieren müssen. Tischarbeiten eignen sich am besten für Kommunikation, Autorität und Eskalationszeitpunkte. Eine Laborumgebung hilft bei der Validierung von Werkzeugen, Protokollierung und Arbeitsabläufen der Bediener. Einige Teams verwenden einen digitalen Echtzeit-Simulator wie OPAL-RT, um das Verhalten der Steuerungslogik mit Cyber-Ereignissen zu kombinieren, ohne die Produktionsanlagen zu berühren. Die beste Wahl ist diejenige, mit der Sie Ihre risikoreichsten Annahmen sicher testen können.
5. Integrieren Sie Tools für die Erkennung, Protokollierung, Forensik und Reaktion.
Das Training ist erfolglos, wenn Teams mit Tools üben, die sie bei Vorfällen nicht verwenden werden. Beziehen Sie Ihre SIEM-Ansichten, Alarmwarteschlangen, Ticketingsysteme, Anrufbäume und Fernzugriffskontrollen mit ein. Stellen Sie sicher, dass das Sortiment Protokolle generieren kann, die Ihren tatsächlichen Telemetriedaten ähneln, auch wenn das Volumen geringer ist. Integrieren Sie eine übersichtliche Methode zur Erfassung von Aktionen und Zeitstempeln. So erhalten Sie Belege, um Warnmeldungen anzupassen und Eindämmungsmaßnahmen zu verschärfen.
6. Zuweisung von Rollen und Kommunikationsabläufen für die Einsatzleitung

Legen Sie die Rollen vor Beginn der Übung fest und setzen Sie diese dann während des Spiels durch. Decken Sie die Rollen des Einsatzleiters, des Einsatzkoordinators, des IT-Leiters, des OT-Leiters, des Ansprechpartners für rechtliche und regulatorische Fragen und des Lieferantenmanagers ab. Weisen Sie jeder Rolle die Verantwortung für bestimmte Entscheidungen und Aktualisierungen zu. Verwenden Sie kurze Aktualisierungszyklen, damit die Führungskräfte konsistente Statusinformationen erhalten und keine widersprüchlichen Details. Üben Sie das Verfassen eines ein Absatz langen Lageberichts, in dem die Auswirkungen, Maßnahmen und nächsten Schritte dargelegt werden.
7. Design fügt Bewertungs- und Stoppregeln für sicheres Training ein
Injektionen sollten Entscheidungen erzwingen, die Lücken aufdecken, und nicht Menschen mit unmöglichen Aufgaben überraschen. Die Bewertung sollte die frühzeitige Isolierung riskanter Wege, klare Kommunikation und die richtige Priorisierung der Sicherheit belohnen. Stoppregeln sind ebenso wichtig, da die OT-Praxis sicher und kontrolliert bleiben muss. Legen Sie fest, was die Übung beendet, z. B. der Verlust der sicheren Kontrolle, eine simulierte Sicherheitsabschaltung oder eine Zeitbegrenzung. Diese Regeln verhindern Übertreibungen und sorgen für konsistentes Lernen.
8. Verwandeln Sie Lektionen in aktualisierte Playbook-Konfigurationen und -Steuerungen.
Wandeln Sie Übungsnotizen in Arbeitsaufgaben mit Verantwortlichen und Fälligkeitsterminen um. Aktualisieren Sie Playbooks in demselben System, das Sie für Betriebsabläufe verwenden, damit sie nicht aus dem Ruder laufen. Behandeln Sie Änderungen an Protokollierung und Erkennung als Konfigurationsarbeit mit Überprüfung und nicht als Ad-hoc-Anpassungen. Führen Sie dasselbe Szenario nach Änderungen erneut aus, damit Sie Verbesserungen nachweisen können. Schließen Sie den Kreislauf mit einer kurzen Zusammenfassung, in der angegeben wird, was sich geändert hat und wie dies validiert wird.
| Baustein | Wie Erfolg aussieht |
| Wählen Sie Szenarien mit hoher Auswirkung aus, die mit Ausfall- und Sicherheitsrisiken verbunden sind. | Das Szenario zwingt unter Zeitdruck zu klaren operativen Entscheidungen. |
| Kritische Ressourcen und Vertrauenszonen in IT und OT kartieren | Die Teams teilen sich dieselbe Karte und verwenden sie während der Eskalation. |
| Erstellen Sie eine Bibliothek mit Angriffspfaden unter Verwendung von Bedrohungsinformationen. | Verteidiger erkennen gängige Abläufe und überprüfen die richtigen Signale. |
| Wählen Sie die richtige Wiedergabetreue vom Tisch bis zum Cyberbereich | Die Übung testet riskante Annahmen, ohne die Produktionssysteme zu beeinträchtigen. |
| Integrieren Sie Tools für die Erkennung, Protokollierung, Forensik und Reaktion. | Die Teilnehmer arbeiten mit ihren üblichen Tools und erfassen Zeitstempel. |
| Rollen und Kommunikationsabläufe für die Einsatzleitung zuweisen | Die Aktualisierungen bleiben konsistent, da Eigentümer und Pfade voreingestellt sind. |
| Design fügt Bewertungs- und Stoppregeln für sicheres Training ein | Das Spiel bleibt kontrolliert und die Ergebnisse können über mehrere Durchläufe hinweg verglichen werden. |
| Verwandeln Sie Lektionen in aktualisierte Spielbuchkonfigurationen und Steuerungen. | Korrekturen werden zu eigenen Aufgaben und werden beim nächsten Durchlauf überprüft. |
„Wählen Sie die leichteste Option, die dennoch Ihre größten Unbekannten testet, und erweitern Sie die Genauigkeit nur dann, wenn die Lücken dies erfordern.“
Durchführung von Übungen und Messung von Verbesserungen im Bereich People Process Technology
Führen Sie Übungen in einem für Sie tragbaren Rhythmus durch und messen Sie anschließend, was sich in Bezug auf Personal, Verfahren und Werkzeuge verändert hat. Verfolgen Sie die Zeit, um den wahrscheinlichen Einstiegspunkt zu ermitteln, die Zeit, um den Fernzugriff zu isolieren, und die Zeit, um den Betriebsleitern eine brauchbare Statusaktualisierung zu liefern. Messen Sie Nacharbeiten, wie z. B. rückgängig gemachte Aktionen oder widersprüchliche Tickets. Verwenden Sie bei jedem Durchlauf die gleichen Messgrößen, damit der Fortschritt deutlich sichtbar ist.
Halten Sie die Moderation streng, damit das Team aus Reibungen lernt, anstatt über Regeln zu streiten. Protokollieren Sie Entscheidungen, Genehmigungen und Übergaben, da diese Schritte in der Regel die Reaktionszeit dominieren. Behandeln Sie Fehlalarme als Trainingsinput und nicht als Ablenkung, denn eine Überlastung mit Warnmeldungen ist ein Problem der Einsatzbereitschaft. Die Nachbearbeitung sollte in den normalen Änderungskontrollprozess integriert werden, damit die Korrekturen auch tatsächlich umgesetzt werden.
Auswahl von Simulationstypen und Anbietern zur Risikominderung bei Versorgungsunternehmen
Der Hauptunterschied zwischen Tabletop-Übungen und Cyber Range-Simulationen besteht darin, was Sie anhand von Belegen überprüfen können. Tabletop-Übungen validieren die Kommunikation, die Zuständigkeiten und die Klarheit der Vorgehensweisen. Eine Cyber Range validiert das Verhalten von Tools, die Protokollierung, Zugriffskontrollen und technische Schritte unter Stressbedingungen. Wählen Sie die einfachste Option, mit der Sie dennoch Ihre größten Unbekannten testen können, und erweitern Sie die Genauigkeit nur dann, wenn die Lücken dies erfordern.
Verwenden Sie eine kurze Auswahlliste: Bereichsisolierung, OT-Sicherheitskontrollen, Möglichkeit zur Wiederholung von Szenarien, Unterstützung Ihrer Protokollquellen und eine klare Methode zur Bewertung der Ergebnisse. Eine Bindung an einen bestimmten Anbieter ist ein Risiko, wenn Ihr Team die Szenarien nicht an Systemänderungen anpassen kann. OPAL-RT ist eine Option, die Teams verwenden, wenn sie eine Echtzeitsimulation benötigen, die mit dem Verhalten des Stromversorgungssystems verknüpft ist. Die richtige Wahl hängt jedoch immer davon ab, was Sie als Nächstes validieren müssen. Die leistungsstärksten Programme konzentrieren sich weiterhin auf wiederholbare Übungen und verifizierte Korrekturen.
EXata CPS wurde speziell für die Echtzeit-Performance entwickelt, um Studien von Cyberangriffen auf Energiesysteme über die Kommunikationsnetzwerkschicht beliebiger Größe und mit einer beliebigen Anzahl von Geräten für HIL- und PHIL-Simulationen zu ermöglichen. Es handelt sich um ein Toolkit für die diskrete Ereignissimulation, das alle inhärenten physikalischen Eigenschaften berücksichtigt, die sich auf das Verhalten des (drahtgebundenen oder drahtlosen) Netzwerks auswirken werden.


