Die zunehmende Vernetzung von Operational Technology (OT), Internet-of-Things-Geräten (IoT) und IT-Systemen eröffnet Unternehmen viele Chancen, bringt aber auch erhebliche Sicherheitsrisiken mit sich.
Veraltete Systeme und unsichere IoT-Geräte erhöhen die Angriffsfläche, wodurch Industrieunternehmen anfällig für Cyberattacken werden. Solche Angriffe können zu Produktionsausfällen, finanziellen Verlusten und Reputationsschäden führen.
NTT DATA hat eine praxisorientierte Roadmap entwickelt, die Unternehmen Schritt für Schritt dabei unterstützt, ihre OT-Infrastruktur abzusichern und die Cyberresilienz zu erhöhen.
Schritt 1: Überblick über alle Systeme schaffen
Zunächst müssen Unternehmen ihre gesamte OT- und IoT-Landschaft sichtbar machen. Dies geschieht über eine Asset Discovery, die alle Geräte mit Netzwerkzugang erfasst, wie etwa programmierbare Steuerungen (PLC), SCADA-Systeme, Sensoren oder Gebäudesteuerungen. Ein vollständiges Inventar von Gerätetypen, Firmware-Versionen und genutzten Protokollen bildet die Grundlage für alle weiteren Sicherheitsmaßnahmen.
Schritt 2: Risiken analysieren
Sind alle Systeme erfasst, folgt die Bewertung der potenziellen Bedrohungen. Dabei werden Risiken hinsichtlich Wahrscheinlichkeit und Schweregrad eingeordnet. Ebenso wichtig ist die Abschätzung der Auswirkungen eines Ausfalls oder einer Manipulation und der Zeitrahmen für die Wiederherstellung. Diese Informationen bilden die Grundlage für die Priorisierung von Schutzmaßnahmen.
Schritt 3: Sicherheitsstrategie entwickeln
Parallel zur Risikoanalyse sollte eine unternehmensspezifische OT-Sicherheitsstrategie erstellt werden. Sie legt fest, welche Maßnahmen technisch und organisatorisch umgesetzt werden müssen und welche Rollen und Verantwortlichkeiten definiert werden. Die Strategie ist als kontinuierlicher Prozess zu verstehen, unterstützt durch anerkannte Frameworks wie ISO 27005 für Risikomanagement und IEC 62443 für industrielle Steuerungs- und Automatisierungssysteme.
Schritt 4: Kritische Schwachstellen beseitigen
Zu den größten Risiken zählen veraltete Software und Firmware sowie unkontrollierte Zugriffsrechte. Gegenmaßnahmen umfassen Netzwerksegmentierung, verschlüsselte Verbindungen, Multi-Faktor-Authentifizierung und ein sorgfältiges Rechte- und Rollenmanagement. Nur so erhalten Benutzer und Systeme genau die Berechtigungen, die sie tatsächlich benötigen.
Schritt 5: Kontinuierliche Verbesserung implementieren
Nach der Entschärfung der Hauptgefahren geht es um nachhaltige Sicherheitsprozesse. Dazu gehören standardisierte Abläufe für das Onboarding neuer Geräte, die Meldung von Sicherheitsvorfällen und klare Verantwortlichkeiten zwischen OT-, IT- und Security-Teams. Eine stabile Business-Continuity-Strategie mit Backup- und Disaster-Recovery-Plänen sorgt dafür, dass der Geschäftsbetrieb auch im Ernstfall aufrechterhalten werden kann.
Schritt 6: Angriffe erkennen und reagieren
Vollständige Sicherheit gibt es nicht, daher ist ein effektives Monitoring unerlässlich. Netzwerkverkehr, Geräteverhalten und Sicherheitsmeldungen müssen kontinuierlich überwacht und im Kontext analysiert werden, um potenzielle Angriffe frühzeitig zu erkennen. Nur so lassen sich Gegenmaßnahmen rechtzeitig einleiten und Schäden begrenzen.
SOC und Threat Intelligence als Schlüssel
Christian Koch von NTT DATA DACH betont, dass die Überwachung und Analyse der Infrastruktur üblicherweise Aufgabe eines Security-Operations-Centers (SOC) ist. Da ein eigener SOC sehr kostenintensiv ist, setzen viele Unternehmen auf SOC as a Service. Externe Dienstleister überwachen mehrere Unternehmen gleichzeitig, erkennen neue Angriffsmuster frühzeitig und unterstützen ihre Kunden proaktiv bei präventiven Maßnahmen.
Die Absicherung von OT- und IoT-Systemen ist für Industrieunternehmen heute unerlässlich. Mit einer klar strukturierten Roadmap, kontinuierlicher Risikoanalyse und professionellem Monitoring lassen sich Angriffsflächen minimieren, Ausfallzeiten reduzieren und die Widerstandsfähigkeit der kritischen Infrastruktur nachhaltig stärken.