Nicht nur das Homeoffice hat seit der Pandemie einen erheblichen Aufschwung erlebt, auch in der Industrie gewinnt Remote Work zunehmend an Bedeutung. Allerdings steigen wie beim Home Office auch durch den OT-Fernzugriff die Sicherheitsrisiken für die betroffenen Systeme.
Die Herausforderungen im Fernzugriff auf OT-Umgebungen wie industrielle Anlagen unterscheiden sich deutlich von denen auf reine IT-Infrastrukturen.
(Bild: Vladimir - stock.adobe.com)
Der OT-Fernzugriff ermöglicht es Mitarbeitern, Auftragnehmern und Herstellern von Produktionsanlagen, aus der Ferne auf die Geräte und Systeme der OT-Umgebung zuzugreifen. Dadurch können Operatoren, Ingenieure und Techniker industrielle Anlagen und Prozesse überwachen, steuern, warten und Fehler beheben, ohne vor Ort sein zu müssen. Der OT-Fernzugriff bietet Unternehmen viele Vorteile wie eine höhere Effizienz, kürzere Reaktionszeiten bei Notfällen, Kosteneinsparungen, bessere Zusammenarbeit zwischen Mitarbeitern an verteilten Standorten oder die Flexibilität, Prozesse außerhalb der Arbeitszeiten zu überwachen und zu steuern. Allerdings steigen durch den Fernzugriff auch die OT-Cybersicherheitsrisiken.
Die Herausforderungen im Fernzugriff auf OT-Umgebungen wie industrielle Anlagen unterscheiden sich deutlich von denen auf reine IT-Infrastrukturen.
Zugriff durch Drittanbieter und Hersteller: Die meisten OT-Umgebungen sind beim technischen Support und der Durchführung von Wartungsarbeiten in hohem Maße von Drittanbietern und Herstellern abhängig. Mitunter arbeiten Fertigungsunternehmen mit Hunderten von Partnern zusammen. Die wenigsten Industrieunternehmen sind in der Lage, die zahlreichen Änderungen, die diese Anbieter an ihrer komplexen, geografisch verteilten Architektur vornehmen, effektiv zu überwachen und entsprechende Maßnahmen zu ergreifen. Diese Herausforderung wird noch dadurch verschärft, dass Unternehmen oft eine beträchtliche Anzahl von Remote-Verbindungen von Anlagenherstellern verwalten müssen, die für routinemäßige Wartungsarbeiten Zugang zu den jeweiligen Geräten benötigen. Dies führt zu einer großen Anzahl von Remote-Verbindungen, die verwaltet und nachverfolgt werden müssen. So werden einer aktuellen Untersuchung zufolge in jeder zweiten OT-Umgebung vier oder mehr Fernzugriffs-Tools genutzt.
Altgeräte sind die Norm: OT-Systeme bestehen in der Regel aus zahlreichen älteren Geräten, die mit veralteten Betriebssystemen oder nicht mehr unterstützter Software arbeiten. Diese Assets wurden in der Regel auch nicht mit Blick auf eine Vernetzung und folglich nicht auf Cybersicherheit entwickelt. Aus diesem Grund stellen sie ein Sicherheitsrisiko dar, zumal sie meist noch jahrelang weiter eingesetzt werden (müssen).
Unregelmäßige Patches: Im Gegensatz zur IT können OT-Systeme nicht einfach gepatcht werden, da die Prozesse nicht ohne Weiteres hierfür unterbrochen werden können. Infolgedessen verzögern oder vermeiden Unternehmen häufig Aktualisierungen, so dass ihre Systemschwachstellen nicht behoben werden.
VPNs vergrößern die Angriffsfläche: VPNs führen eine direkte Verbindung zu den unteren Ebenen der OT-Umgebung ein, wodurch das Purdue-Modell der Kontrollhierarchie häufig durchbrochen wird. Dieses Modell ist darauf ausgelegt, die direkte Kommunikation zwischen bestimmten Ebenen zu verhindern und so eine mehrschichtige Sicherheit zu gewährleisten. VPNs umgehen jedoch diese Ebenen, durchbrechen die Segmentierung, legen wichtige Kontrollsysteme offen und schaffen potenzielle Wege für Cyberangriffe. Diese direkte, unsegmentierte Konnektivität vergrößert die Angriffsfläche des Unternehmens und ermöglicht es potenziell weniger sicheren oder gefährdeten Geräten, sich mit sensiblen OT-Systemen zu verbinden.
Mangelnde Transparenz: Die meisten Unternehmen wissen nicht genau, welche Assets sich in ihren Infrastrukturen befinden, geschweige denn, welche Softwareversion auf ihnen läuft und ähnliches. Da man aber nur das schützen kann, was man kennt, stellt die umfassende Inventarisierung der Assets die Grundlage für die Cyber-Resilienz von OT-Umgebungen dar.
Die wichtigsten Ziele einer OT-Umgebung sind Verfügbarkeit, Ausfallsicherheit und funktionale Sicherheit (Safety). Das primäre Ziel ist es, den reibungslosen und effizienten Betrieb zu gewährleisten. Cybersicherheit (Security) ist dem traditionell eher nachgelagert, was logischerweise die Cyberrisiken erhöht. Die Bewältigung dieses Dilemmas erfordert einen ganzheitlichen Ansatz, bei dem IT- und OT-Teams zusammenarbeiten und das Bewusstsein für Cybersicherheit bei allen Beteiligten geschärft wird.
Um die OT-spezifischen Herausforderungen beim Fernzugriff zu adressieren, bedarf es Lösungen, die speziell für diesen Einsatzzweck entwickelt wurden. Mehr und mehr setzt sich der Zero Trust-Ansatz auch im industriellen Bereich durch. Entsprechend sollten OT-Remote-Access-Tools über folgende Funktionalitäten verfügen:
Rollen- und richtlinienbasierter Zugriff: Sicherheitsverantwortliche müssen in der Lage sein, extrem granulare Zugangskontrollen für Industrieanlagen auf mehreren Ebenen und an verschiedenen Standorten zu definieren und durchzusetzen. So muss es möglich sein, einem bestimmten Benutzer Zugriff in einem bestimmten Zeitfenster auf eine bestimmte Anlage zu gewähren, um eine bestimmte Aufgabe auszuführen.
Zugriff überwachen, verhindern und erfassen: Die Sichtbarkeit und Kontrolle des Zugriffs von Dritten und Mitarbeitern vor, während und nach einer Remote-Sitzung ist für die Untersuchung und Reaktion auf böswillige Aktivitäten unerlässlich. Moderne Lösungen bieten die Möglichkeit, Aktivitäten in Echtzeit zu beobachten und die Sitzung bei Bedarf zu beenden sowie Aufzeichnungen im Nachhinein für Audits und forensische Zwecke einzusehen.
Sichere Authentifizierung: Gerade im industriellen Umfeld ist es üblich, Passwörter zu teilen. Deshalb sollte man sich bei der Passworthygiene nicht auf Dritte verlassen, sondern Benutzeranmeldedaten zentral verwalten. Neben dem Passwortmanagement sollte man auch auf Multi-Faktor-Authentifizierung setzen.
Sichere Arbeitsabläufe und Prozesse: Speziell für den OT-Bereich entwickelte Remote-Access-Lösungen sollten einen einzigen, hochsicheren und verschlüsselten Tunnel für die Kommunikation innerhalb der Anlage nutzen. Dies vereinfacht die Konfiguration von Netzwerk-Firewalls erheblich und steht im Einklang mit bewährten Segmentierungsverfahren, wie sie beispielsweise im Purdue-Modell gefordert werden.
Remote-Security: Einige Remote-Access-Tools lassen sich in fortschrittliche OT-Security-Lösungen integrieren. Auf diese Weise erhalten Sicherheitsverantwortliche Warnmeldungen, wenn Benutzer unbefugte oder ungewöhnliche Aktivitäten durchführen, während sie per Fernzugriff mit dem Netzwerk verbunden sind. Sie erhalten Details und Transparenz, um Vorfälle zu überwachen, zu untersuchen und darauf zu reagieren, damit sie Schäden verhindern, eindämmen und/oder beheben können.
Der OT-Fernzugriff ist der am häufigsten genutzte Angriffsvektor auf industrielle Umgebungen. Deshalb sollten Anlagenbetreiber ihm höchste Priorität einräumen und bislang eingesetzte, unsichere IT-basierte Lösungen durch dezidierte und sichere OT-Lösungen ersetzen. Denn nur wenn die industrielle Cybersecurity gewährleistet ist, kann die digitale Transformation mit ihrer zunehmenden Vernetzung auch gelingen.
Über den Autor: Thorsten Eckert ist Regional Vice President Sales Central von Claroty.
(ID:50266956)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.