Die Digitalisierung der Industrie schreitet mit großen Schritten voran. Industrie 4.0, IoT (Internet of Things) und OT (Operational Technology) sind längst keine Zukunftsmusik mehr, sondern Realität in vielen Produktionsumgebungen.
Was vor fünf Jahren noch als Trend galt, wird heute durch KI und Automatisierung noch weiter beschleunigt. Doch mit der zunehmenden Vernetzung industrieller Anlagen wachsen auch die Sicherheitsrisiken.
Die Konvergenz von IT und OT und ihre Herausforderungen
Die Grenzen zwischen klassischer IT und OT verschwimmen zunehmend. Was früher als isolierte Systeme in Produktionsumgebungen existierte, ist heute mit Unternehmensnetzen und sogar mit der Cloud verbunden. Diese Entwicklung betrifft nicht nur Großkonzerne mit hochmodernen Anlagen. Selbst kleine Produktionsunternehmen steuern heute ihre gesamte Wertschöpfungskette digital – von der Warenwirtschaft über die Produktionsplanung bis hin zur Logistik.
“Diese Konvergenz ist keine Seltenheit mehr, sondern quasi schon überall”, erklärt Roland Renner, OT-Sicherheitsexperte unseres Nomios Germany-Partners Fortinet. “Ein typisches Beispiel: Ein mittelständisches Unternehmen steuert seine gesamte Produktion über SAP, inklusive Warenlager, Anlieferungszeiten und Einkauf.”
Ein wesentlicher Treiber für die Integration von OT- und IT-Systemen ist das Ziel der vorausschauenden Wartung (Predictive Maintenance). Unternehmen wollen frühzeitig wissen, ob Maschinen sich anders verhalten oder Wartung benötigen, bevor es zu Ausfällen kommt. Dafür müssen Daten aus der Produktion über die IT-Infrastruktur in die Cloud gelangen, was die Angriffsfläche erheblich erhöht.
Ein grundlegendes Problem: Viele Unternehmen haben nur unzureichende Kenntnisse über ihre OT-Umgebung. Oft fehlt es an wichtigen Einblicken, welche Geräte in ihren Produktionsnetzen aktiv sind, welche Schwachstellen sie besitzen oder wie die Kommunikation strukturiert ist. Dieses Unwissen stellt ein erhebliches Sicherheitsrisiko dar.
Besonders kritisch ist die Fernwartung industrieller Anlagen. Häufig werden noch immer VPN-Verbindungen genutzt, die manchmal aus Versehen tagelang geöffnet bleiben. Problematisch wird es besonders, wenn im OT-Bereich keine ausreichende Segmentierung erfolgt. Dann kann ein externer Wartungstechniker nicht nur auf ein Gerät zugreifen, sondern auf das gesamte Netzwerk – ohne Kontrolle darüber, welche Daten ein- und ausgehen.
Legacy-Systeme und regulatorische Anforderungen
Eine weitere Herausforderung stellen veraltete Systeme dar. In Produktionsumgebungen finden sich häufig Betriebssysteme wie Windows XP, die längst nicht mehr mit Sicherheitsupdates versorgt werden. In extremen Fällen sind sogar noch ältere Systeme wie Windows 98 oder DOS-Varianten im Einsatz, weil ganze Anlagen darauf aufbauen und ein Austausch tiefgreifende Veränderungen erfordern würde.
Gleichzeitig wächst der Druck durch regulatorische Anforderungen. Mit dem Cyber Resilience Act auf EU-Ebene wird nun von Herstellern gefordert, Sicherheit von Anfang an mitzudenken. Für Komponenten- und Anlagenbauer bedeutet dies ein Umdenken. Während sich Komponentenhersteller bereits verstärkt mit Sicherheitsfeatures beschäftigen, hat der typische Anlagenbauer bisher wenig Erfahrung in diesem Bereich.
“Wenn du ein Gerätehersteller bist und digitale Elemente auslieferst, musst du das Thema Security mitdenken”, erläutert Renner die Anforderungen des Cyber Resilience Acts. “Hersteller müssen Schwachstellen melden und Patches für mindestens fünf Jahre bereitstellen.”
Strategische Sicherheitskonzepte für industrielle Umgebungen
Zentrale Elemente moderner OT-Sicherheitskonzepte sind Netzwerksegmentierung und Zero-Trust-Prinzipien. Es geht darum, Produktionsnetzwerke in logische Segmente zu unterteilen und den Zugriff streng zu kontrollieren. Der Zero-Trust-Ansatz basiert auf dem Prinzip “Never trust, always verify” – also niemals vertrauen, immer überprüfen. Konkret bedeutet das: Ein externer Techniker darf beispielsweise nur mit einem bestimmten Tool auf ein spezifisches Gerät zugreifen, nicht aber auf das gesamte Netzwerk.
Statt punktueller Lösungen empfiehlt sich eine strukturierte Herangehensweise nach anerkannten Standards wie IEC 62443. Dieser moderne Standard gibt einen klaren Fahrplan vor: Risikobewertung, Segmentierung, Mikrosegmentierung, Definition von Berechtigungsprofilen und Protokollregeln. Ein solcher Ansatz schafft einen langfristigen Plan, der schrittweise über 36-48 Monate umgesetzt werden kann und gleichzeitig Compliance-Anforderungen wie NIS2 erfüllt.
Eine zukunftsweisende Entwicklung ist der Ansatz, nicht nur Netzwerke zu schützen, sondern den “Business Intent” abzusichern. Dies bedeutet, die Sicherheit direkt aus den Geschäftsanforderungen abzuleiten. Anschauliche Beispiele finden sich in verschiedenen Industriebereichen:
- In einer Brauerei könnte ein Angreifer den Befehl zur Flaschenabfüllung manipulieren, sodass statt 330 ml nur 300 ml abgefüllt werden. Moderne Sicherheitslösungen können in den Befehl “hineinschauen” und prüfen, ob die Parameter im erlaubten Bereich liegen.
- Bei Batteriespeichersystemen ist die Temperatur für das Be- und Entladen kritisch, da falsche Temperaturen zu dauerhaften Schäden führen können. Intelligente Sicherheitssysteme können vor der Ausführung eines Entladebefehls prüfen, ob die Temperatur im zulässigen Bereich liegt.
- Bei Elektrofahrzeug-Ladestationen konnte durch intelligente Sicherheitstechnologie die Erfolgsrate von Ladevorgängen erheblich gesteigert werden – von ursprünglich problematischen Werten auf nahezu hundert Prozent.
Künstliche Intelligenz spielt eine zunehmend wichtige Rolle in der Abwehr von Cyberangriffen. KI hilft dabei, aus Millionen von Sicherheitsvorfällen weltweit zu lernen und dieses Wissen für den Schutz industrieller Anlagen zu nutzen. Besonders wertvoll ist KI bei der Bewältigung der Flut von Sicherheitsmeldungen. Etwa 90 Prozent der Vorfälle können mit KI-Unterstützung effizient bearbeitet werden, was den Sicherheitsteams Zeit verschafft, sich auf die wirklich kritischen Fälle zu konzentrieren.
Fazit: Langfristige Sicherheitsstrategie entwickeln
Die Sicherheit von OT-Umgebungen lässt sich nicht über Nacht verbessern. Empfehlenswert ist ein langfristiger Ansatz mit einem vertrauenswürdigen Partner, der bei Risikobewertung, Planung und Umsetzung unterstützt. Dabei ist zu beachten, dass Produktionsanlagen nicht einfach abgeschaltet werden können – jede Stillstandszeit kostet Geld. Die Sicherheitsmaßnahmen müssen daher möglichst ohne Beeinträchtigung des laufenden Betriebs implementiert werden.
Mit zunehmender Vernetzung und Automatisierung werden OT-Sicherheitsthemen weiter an Bedeutung gewinnen. Unternehmen, die jetzt in eine solide Sicherheitsarchitektur investieren und das Thema strategisch angehen, sind für die Herausforderungen der Zukunft besser gerüstet und schützen ihre kritischen Produktionsumgebungen effektiv vor Cyberbedrohungen.