OT-Systeme in Industrie und Gesundheitswesen werden zunehmend zum Ziel von Cyberangriffen. KI-gestützte Attacken auf vernetzte Maschinen und Medizingeräte gefährden nicht nur Prozesse, sondern auch Menschenleben. Für CISOs und COOs heißt das: OT-Security muss strategisch geführt und eng mit der IT-Sicherheitsarchitektur verzahnt werden.
Vernetzte Produktionsanlagen und Medizingeräte öffnen neue Angriffsflächen für Cyberkriminelle. OT-Security wird damit zur Überlebensfrage für Unternehmen und Kliniken.
Während Produktionssysteme und medizintechnische Geräte lange Zeit weitgehend abgeschottet waren, geraten sie durch die Konvergenz von IT und OT immer mehr in den Fokus von Cyberkriminellen. Die zunehmende Vernetzung ist heute unverzichtbar, um Industrie 4.0-Szenarien und die Digitalisierung des Gesundheitswesens umzusetzen. Doch dadurch sind Geräte und Maschinen auch neuen Risiken ausgesetzt. Studien zeigen, dass Cyberkriminelle mittlerweile bevorzugt OT- und IoT-Systeme angreifen. Laut einer Forrester-Umfrage waren IoT-Geräte bereits 2023 in 33 Prozent der Unternehmen das primäre Ziel externer Cyberangriffe. Aktuelle Zahlen von Sophos zeigen, dass heute die Betriebstechnologie (OT) bei nahezu der Hälfte aller Angriffe (47 Prozent) als Einstiegspunkt in industrielle Unternehmensnetzwerke dient.
Im medizinischen Bereich stehen sogar Menschenleben auf dem Spiel. Cyberkriminelle haben also einen hervorragenden Hebel für Erpressung oder terroristische Aktivitäten. Dabei setzen sie zunehmend auch künstliche Intelligenz ein, um ihre Angriffstechniken zu verbessern und klassische Erkennungsmethoden auszutricksen. Mithilfe von generativer KI gestalten die Akteure zum Beispiel besonders realistische Phishing-Mails oder entwickeln neue Malware-Varianten.
Spezialfall Healthcare: OT-Security als Lebensversicherung
Eine besondere Herausforderung stellt die Cybersicherheit im Gesundheitswesen dar. Hier kommen noch einmal andere proprietäre Protokolle als in der Industrie zum Einsatz, sodass auch herkömmliche OT-Security-Lösungen nicht weiterhelfen. Gefragt sind daher branchenspezifische Lösungen. Der Schutzbedarf ist hoch, denn Cyberangriffe auf Krankenhäuser nehmen zu – teils mit gravierenden Folgen, sodass OPs verschoben oder Patienten abgewiesen werden mussten. Medizingeräte sind häufig nicht für moderne Bedrohungsszenarien ausgelegt und verfügen ab Werk über keine oder nur unzureichende Security. Außerdem ist es schwer, Schwachstellen im laufenden Klinikbetrieb zu schließen. Durch die Integration neuer Geräte kann sich das Risikolevel grundlegend ändern, sodass Schutzmaßnahmen überprüft und angepasst werden müssen. Gleichzeitig sind Sicherheitsverantwortliche mit einer immer komplexeren IT/OT-Umgebung konfrontiert, weil sich die medizinische Versorgung zunehmend dezentralisiert. So senden zum Beispiel auch Geräte wie Beatmungsmaschinen aus dem häuslichen Umfeld oder Insulinpumpen Daten an die Klinik. Dadurch wächst die Angriffsfläche um neue, schwer kontrollierbare Komponenten. Gesundheitseinrichtungen brauchen daher übergreifende Sicherheitskonzepte, die solche Szenarien mit abdecken.
Schritt für Schritt die OT-Security verbessern
Cybersecurity – ganz gleich ob in der OT oder IT – basiert immer auf den drei Säulen Technologie, Prozessen und Menschen. Wichtig ist, die OT Security nicht als isolierte Disziplin zu betrachten, sondern in eine ganzheitliche Security-Strategie zu integrieren. Denn während IT und OT durch die zunehmende Vernetzung zusammenwachsen, machen auch Cyberkriminelle nicht an den Grenzen halt, sondern greifen von einer Welt auf die andere über. Die folgenden Maßnahmen haben sich in der Praxis besonders bewährt:
Man kann nur schützen, was man kennt. Eine der größten Herausforderungen in der OT besteht in der mangelnden Visibilität. Viele Unternehmen wissen gar nicht, welche Systeme sie überhaupt einsetzen und wohin diese kommunizieren. Während die großen Maschinen leicht identifizierbar sind, segeln unzählige kleinere Sensoren oder IoT-Geräte häufig unter dem Radar – zum Beispiel Labelprinter, Kameras, Verknüpfungen mit der Klimaanlage oder Zugangssysteme. Der erste Schritt besteht daher darin, die gesamte Umgebung zu scannen und zu inventarisieren. Während des Assessments werden Betriebssystemstände festgestellt, Schwachstellen aufgedeckt und Kommunikationswege analysiert. Anschließend erfolgt eine Kategorisierung und Priorisierung. Es wird nie möglich sein, alle Schwachstellen zu schließen. Vielmehr geht es darum, die gefährlichsten Sicherheitslücken gezielt zu adressieren. Welche Prozesse sind geschäftskritisch? Welche Assets sind daran beteiligt und wie stark sind diese exponiert? Wie hoch ist die Wahrscheinlichkeit, dass sie angegriffen werden und welchen Impact könnte der Angriff haben?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2. Netzwerk segmentieren
Basierend auf den Erkenntnissen aus dem Assessment wird das Netzwerk in Sicherheits-Zonen aufgeteilt. So lassen sich zum Beispiel besonders kritische Systeme von weniger kritischen trennen. An den Übergängen zwischen den Segmenten kontrollieren OT-native Security-Systeme den Datenverkehr. Diese zusätzlichen Schutzmauern schränken die Bewegungsfreiheit der Angreifer bei einem Cybervorfall ein und können das Schadensausmaß minimieren. Gerade in der OT ist ein durchdachtes Netzwerksegmentierungs-Konzept wichtig, da sich auf einigen Systemen kein Endpunktschutz installieren lässt. Direkte Kommunikation sollte nur zwischen Systemen erlaubt sein, die dies unbedingt erfordern.
3. Endpunkt-Schutz installieren
Wo immer möglich sollten Unternehmen Endpunkt-Schutz auf den OT-Systemen installieren. Hersteller wie TXOne bieten dafür OT-native Lösungen an, die wenig Speicherplatz benötigen, Prozesse nicht beeinträchtigen und für den Einsatz in harschen industriellen Umgebungen geeignet sind. Dies betrifft sowohl neuere Systeme als auch sogenannte Legacy Systeme. Ziel sollte es sein, eine einheitliche Lösung für das Thema Endpoint Security zu installieren.
Der Zugang zur OT-Umgebung und die Kommunikation mit den Systemen sollten auf ein absolutes Minimum begrenzt werden. Zunächst gilt es zu analysieren, wer überhaupt welche Zugriffsrechte hat – sei es physikalisch oder remote. Dabei sollten auch externe Partner berücksichtigt werden. Die meisten Service-Techniker nutzen zum Beispiel eine eigene Remote-Zugangslösung. Hier sind Konzepte gefragt, um solche Zugänge zu zentralisieren und Zugriffe besser zu kontrollieren. Außerdem sollten Unternehmen Security-Prozesse für Vor-Ort-Wartungseinsätze etablieren. Dazu gehört zum Beispiel, den Laptop des Service-Technikers auf Malware zu scannen, bevor dieser die OT-Umgebung betritt. Dafür eignet sich ein spezielles Security-Tool, das ohne Installation und Internetanschluss auskommt und einfach wie ein USB-Stick angesteckt wird.
5. Legacy Systeme absichern
OT-Systeme, auf denen sich keine Patches einspielen und keine Security-Lösungen installieren lassen, stellen eine besondere Herausforderung dar. Hier sind vor allem sorgfältige Netzwerksegmentierung und strenge Zugriffskontrollen gefragt. Die Kommunikation sollte über eine einzige Schnittstelle stattfinden und überwacht werden. Da nicht alle Systeme gleichermaßen kritisch und exponiert sind, sollten Unternehmen die Maßnahmen auf den im vorangegangenen Assessment ermittelten Bedarf abstimmen.
6. Kontinuierlich monitoren
OT-Umgebungen und die Bedrohungslandschaft können sich schnell ändern. Daher müssen Inventarisierung, Schwachstellenscans und Anomalie-Erkennung kontinuierlich stattfinden. Dafür ist ein automatisiertes Monitoring erforderlich, das die Security-Informationen aller angeschlossenen Systeme zentral sammelt und analysiert. Hier kommt eine OT-native Lösung wie die Asimily-Plattform ins Spiel, die als Zwischenschicht zwischen OT und zentralem SOC (Security Operations Center) fungiert. Sie versteht sowohl die in der Industrie- als auch in der Medizintechnik gängigen Protokolle und generiert Alarme, die die SOC-Systeme verarbeiten können. Dies ermöglicht eine ganzheitliche Betrachtung von OT- und IT-Security-Informationen und eine übergreifende Detection & Response.
IT- und OT-Security zu verbinden ist nicht nur auf technischer, sondern auch auf organisatorischer Seite wichtig. Security-Teams aus beiden Bereichen müssen eng zusammenarbeiten. Dazu gehört, klare Verantwortlichkeiten und Kommunikationsketten zu definieren. Wer kümmert sich zum Beispiel um den Steuerungs-PC in der Produktionsumgebung? Ist die IT oder die OT verantwortlich? Wer verständigt wen, wenn er etwas Verdächtiges entdeckt? Vertrauen zwischen den Teams entsteht nicht durch Vorschriften, sondern durch Transparenz, Augenhöhe und gemeinsames Handeln. Externe Partner können diesen Prozess gezielt beschleunigen, indem sie fachlich vermitteln, moderieren und strukturieren. Am erfolgreichsten sind Unternehmen, in denen sich IT und OT nicht mehr als Gegenspieler, sondern als gemeinsame „Hüter der Resilienz“ verstehen.
8. Risikobewusstsein schärfen
Ein entscheidender Faktor für die Cybersicherheit ist der Mensch – das gilt in der OT genau wie in der IT. Daher ist es wichtig, die Belegschaft für Cyberrisiken zu sensibilisieren. Hier empfehlen sich Awareness-Trainings, die speziell auf die Bedrohungsszenarien in der OT abgestimmt sind. Insbesondere auch die Geschäftsleitung sollte ihr Risikobewusstsein schärfen. Denn nur wenn die Führungsriege Cybersicherheit aktiv vorlebt und in die Geschäftsstrategie integriert, wird Resilienz Teil der Unternehmenskultur. Daher sollten CEO und CFO, in deren Händen häufig das Thema Risikomanagement liegt, von Anfang an in Security-Projekte eingebunden werden.
OT Security ist nichts, was man schnell einmal nebenher machen kann – schon gar nicht mit knapp besetzten Teams. Gerade mittelständische Unternehmen leiden meist stark unter Fachkräftemangel, zumal Spezialisten für OT-Sicherheit ohnehin schwer zu finden sind. Daher empfiehlt es sich, mit einem externen Managed Security Services Provider (MSSP) zusammenzuarbeiten. Als strategischer Partner kann dieser sowohl zu regulatorischen Anforderungen als auch zu einem ganzheitlichen Security-Ansatz beraten und von der Konzeption bis zur Umsetzung unterstützen. Für ein 24/7-Monitoring im Drei-Schichten-Betrieb sind zum Beispiel 10-12 Spezialisten erforderlich. Diesen immensen Aufwand in Eigenregie zu betreiben, lohnt sich in der Regel nicht. Viele Mittelständler entscheiden sich daher für einen Managed SOC Service. Bei der Wahl des Anbieters sollten Unternehmen darauf achten, dass dieser auf Cybersicherheit spezialisiert ist, sowohl die IT-Security als auch die OT-Security abdecken kann und OT-native Lösungen einsetzt. Er sollte strategisch beraten und individuell auf die Bedürfnisse des Unternehmens eingehen.
Über die Autorin: Uwe Grunwitz ist Business Development Manager OT-Security bei indevis.