Betriebstechnologie (Operational Technology „OT“) ist überall. Sie ist dafür verantwortlich, dass Wasser aus dem Hahn kommt, der Strom aus der Steckdose, dass Läden mit Waren befüllt sind. Geht es um die Produktion, darf Industrieunternehmen eines nicht passieren: dass diese still steht. Doch wie gelingt dies trotz immer stärker vernetzen Produktionsanlagen – ein Fall für die Cyber Security.
Wenn Unternehmen die Cyber Security ihrer Produktionsanlagen stärken wollen, sollten sie fünf wichtige Tipps beachten.
(Bild: DIgilife - stock.adobe.com)
Aufgrund zunehmender Vernetzung müssen Industrieunternehmen inzwischen verstärkt damit rechnen, dass Angreifer auch ihre Betriebstechnologie (OT) ins Visier nehmen. Laut dem OT-Bericht von Fortinet war dies 2023 bei fast einem Drittel der Befragten der Fall. Viele Unternehmen sind deshalb alarmiert, neben der IT-Security zunehmend auch die OT-Security zu berücksichtigen und Schnittstellen abzusichern. Die Verantwortung für die OT-Cybersicherheit wurde teilweise dem Chief Information Security Officer (CISO) übertragen – einen Verantwortlichen, der sich dediziert mit OT-Security befasst, gibt es bisher selten. Die Herausforderung: Beide Bereiche haben unterschiedliche Anforderungen an Sicherheit.
Safety versus Security: Zwei Perspektiven mit unterschiedlichen Sicherheitsanforderungen
Wenn in Unternehmen von Sicherheit die Rede ist, ist vielen nicht klar, dass damit Verschiedenes gemeint sein kann: „Safety“ oder „Security“. Der Begriff „Security“ kommt aus der IT-Welt und bezieht sich auf den Schutz von Netzwerken und Daten vor der Manipulation von Informationen. In der Produktion hingegen spricht man von „Safety“ oder auch „funktionaler Sicherheit“. Diese stellt sicher, dass eine Gefährdung für Personen, die Umwelt oder größere materielle Schäden ausgeschlossen wird. Auch wenn sich beide Begriffe also mit „Sicherheit“ übersetzen lassen, haben sie unterschiedliche Prioritäten und Ziele. Das gleiche gilt für Assets und Komponenten in IT und OT und manifestiert sich auch beim Begriff „Verfügbarkeit“.
Während in der Produktion Safety und Verfügbarkeit an erster Stelle stehen und der Betrieb fortlaufend gewährleistet sein muss, sind Ausfälle in IT-Umgebungen meist weniger schwerwiegend. Ein alltägliches Beispiel ist der Drucker. Wenn er in der Büroumgebung nicht funktioniert, ist der Ausfall für die Mitarbeitenden zwar ärgerlich, jedoch entstehen dadurch meist keine längerfristigen Schäden. In der Produktion haben Ausfälle hingegen meist erhebliche Auswirkungen. Nämlich dann, wenn der besagte Drucker in der Pharmaindustrie Etiketten auf Medizinverpackungen anbringt: Eine Produktionsunterbrechung könnte dann die Folge sein; auch Compliance-Verstöße, da die Nachverfolgbarkeit der Produkte gesetzlich vorgeschrieben ist.
Je wichtiger Cyber Security in OT-Umgebungen wird, um Produktionsunterbrechungen vorzubeugen, desto mehr müssen CISOs auch die Sprache der OT sprechen. Sie müssen Fachleute einsetzen, die sich mit den spezifischen Anforderungen und Rahmenbedingungen auskennen und verstehen, warum ein simpler Patch an einem Switch in der Produktion mehr Zeit und Planung benötigt, um damit die Produktionsabläufe nicht zu beeinträchtigen.
Innovative Technologien wie KI erhöhen Angriffsfläche
Der Hauptfokus im produzierenden Gewerbe liegt nach wie vor in der Optimierung von Kosten sowie von Qualitätssicherungsprozessen. Ebenso sollen Ausschuss und Anlagenstillstände durch Predictive Maintenance oder zusätzliche Sensorik an Maschinen und Anlagen vermieden werden. Zur Auswertung werden die Daten und Informationen an IT-Systeme übermittelt, die über die entsprechend benötigte Rechenleistung sowie ausreichend Speicherplatz verfügen. Die Systeme lassen sich im eigenen Rechenzentrum oder zunehmend auch in der Cloud betreiben. Um betriebliche Entscheidungen zu unterstützen und die Produktivität zu erhöhen, nimmt die Vernetzung der Produktions- und OT-Umgebungen dadurch immer stärker zu. So übermitteln ERP- oder MES-Systeme beispielsweise Fertigungsaufträge und -informationen direkt an Maschinen und Anlagen und erfassen gleichzeitig Betriebs- und Maschinendaten zu aktuellen Fertigungsaufträgen. Bei allen Vorteilen gilt es dabei stets zu beachten, dass sich die Angriffsvektoren mit jeder zusätzlichen Hardware und jeder neuen Software in der vernetzten Produktionsumgebung vergrößern.
Um Automatisierungstechnologien zu nutzen oder auch von KI zu profitieren, werden Daten zudem verstärkt in die Cloud ausgelagert, von wo aus Unternehmen darauf Zugriff haben. KI-Technologien haben den Vorteil, große Datenmengen in kurzer Zeit zu verarbeiten und Muster erkennen zu können – gerade in der Qualitätssicherung eine große Hilfe, um Ausschussquoten zu reduzieren, Produktionsgeschwindigkeit und -produktivität zu erhöhen sowie die Absatzmenge zu steigern. Wenn Daten in die Cloud gebracht werden, um dort die Vorteile von KI zu nutzen, gilt es gerade auch hier, die Infrastruktur gut abzusichern. Andernfalls haben Hacker leichtes Spiel und können Daten manipulieren.
Neue Anforderungen an die OT durch NIS2
Die gemeinsame OT Security Reise beginnt mit einer Standortbestimmung und einer Bestandsaufnahme. Technische Maßnahmen wie Segmentierung und Zugangsüberwachung werden umgesetzt, begleitet von organisatorischen Anpassungen wie Identity & Access Management. Zentraler Punkt ist das Security Operations Center.
(Bild: Axians)
Bisher kommt die Cyber Security in Industrieunternehmen oft noch zu kurz. Das hat auch der Gesetzgeber erkannt. Mit der EU-Richtlinie NIS2, die bis Oktober 2024 umgesetzt sein muss, ändert sich auch für die Betreiber einiges. Zwar werden keine expliziten Anforderungen an OT-Security gestellt, jedoch deutet sich an: Künftig müssen Unternehmen ihre OT-Netzwerke und Produktionsumgebungen als integralen Bestandteil einer umfassenden Cybersicherheitsstrategie betrachten. Die NIS2-Richtlinie legt fest, dass sie ihre firmeneigenen IT-Prozesse ebenso wie die Lieferkettenrisiken bewerten und ein Meldeverfahren für Sicherheitsvorfälle einführen müssen. Darüber hinaus müssen sie Präventionsmaßnahmen wie Incident Management und Business Continuity Management gesamtheitlich vorweisen. Dies wird dazu führen, dass Unternehmen die Sicherheit ihrer Produktions- und OT-Umgebungen verstärkt in den Blick nehmen müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fünf Tipps für Firmen, die im OT-Bereich cybersicher sein wollen
Wenn Unternehmen die IT-Sicherheit ihrer Produktionsanlagen stärken wollen, sollten sie
1. Deren Sichtbarkeit erhöhen: Um wettbewerbsfähig zu bleiben, erhöht sich für Unternehmen stetig der Druck, Kosten zu senken und die Produktivität zu erhöhen. Dafür vernetzen Betreiber die Maschinen und Anlagen stärker als je zuvor. Beispielsweise lassen sich mit zusätzlichen Sensoren Betriebsabläufe verbessern, indem der Verschleiß von Komponenten vorausberechnet wird. Unternehmen sollten einen genauen Überblick über alle im Einsatz befindlichen Geräte und Anlagen haben, die Teil der Netzwerk-Infrastruktur des Unternehmens sind. Dies hilft dabei, potenzielle Sicherheitsrisiken zu erkennen und geeignete Maßnahmen zur Risikominderung zu ergreifen.
2. Die Netzwerksicherheit verbessern: Um die Sicherheit im Netzwerk zu erhöhen, setzt man auf passive Monitoring Systeme, die OT-Protokolle verstehen und bei ungewöhnlichen Ereignissen Alarm schlagen. Diese Lösungen liefern Informationen zu Geräten und Teilnehmenden im Netzwerk, was die Sichtbarkeit weiter erhöht. Ergänzend zu einem Konzept zur Netzwerksegmentierung, in dem sinnvolle Zonen und Übergänge geschaffen werden, lässt sich mit Hilfe von Firewalls die Sicherheit steigern und die Ausbreitung von Angreifern im Netzwerk vermeiden. Ist das Netzwerk segmentiert, gibt es weitere Sicherheitsmaßnahmen, die zum Beispiel Zugriffe nach dem Zero-Trust-Prinzip beschränken, um unautorisierte Zugriffe zu verhindern.
3. Physisch schützen: Es ist leichter als man denkt, hochkomplexe Anlagen wie Steuerungssysteme (SPS) in der Produktion zu stören – einen Hochofen im falschen Moment auszuschalten oder eben einen Drucker, sofern man physischen Zugang zu den Systemen besitzt. Neben der digitalen, ist deshalb die physische Zugangskontrolle von zentraler Bedeutung. Geeignete Schutzmaßnahmen für OT-Umgebungen sind zum Beispiel Sicherheitskameras, Zugangskontrollsysteme und Sensoren an Schaltschränken, die helfen, ungewöhnliche Aktivitäten zu erkennen.
4. Verantwortlichkeiten definieren: Wer ist für die Cyber Security der OT-Bereiche verantwortlich? Betriebe könnten die Position eines OT-Sicherheitsbeauftragten schaffen – die Aufgabe: die Cybersicherheit in der Produktion zu überwachen und sicherzustellen.
5. Ein Security Operations Center (SOC) einrichten: Ein SOC, in dem alle Security-relevanten Daten aus IT- und OT-Systemen zusammenlaufen, ermöglicht es, die Netzwerkinfrastruktur kontinuierlich zu überwachen. Hier analysiert zunächst ein SIEM-System (Security Information and Event Management) alle eingehenden Daten in Echtzeit und schlägt bei Anomalien Alarm. Anschließend überprüfen und validieren SOC-Analystinnen und -Analysten die Meldungen und beraten Kunden zum weiteren Vorgehen. Somit erleichtert dieser Service es, Sicherheitsstandards einzuhalten und ist oft fester Bestandteil von Incident Management sowie Business Continuity Management.
Wie kann ein Dienstleister unterstützen?
Da interne Mitarbeitende im Umfeld von Cybersicherheit oftmals bereits am Limit arbeiten, kann es sich lohnen, für die Harmonisierung und Verbesserungen von IT-/OT-Sicherheit die Unterstützung eines externen Dienstleisters in Anspruch zu nehmen. Bei der Auswahl eines geeigneten Partners sollten Unternehmen darauf achten, dass die Expertinnen und Experten beide Perspektiven verstehen: die der IT- und die der OT-Sicherheit. Axians arbeitet hierfür zum Beispiel eng mit dem Schwesterunternehmen Actemium aus dem Industrieumfeld zusammen. Grundlegend ist, dass der Dienstleister genau weiß, welche Informationen aus den verschiedenen Bereichen er benötigt – etwa Informationen über die Netzwerke, die Kommunikation zwischen den Komponenten oder über spezifische Firmenanforderungen. Ist der Cyber-Security-Dienstleister auch in der Betriebstechnologie erfahren, kann er beide Bereiche – IT und OT – miteinander verbinden und so für einen optimalen Schutz der Betriebsabläufe sorgen.
Über den Autor: Timmi Hopf ist Business Development Manager Axians IT Security.