Die Fertigungsindustrie rückt zunehmend ins Visier von Cyberkriminellen. Ransomware-Gruppen, staatliche Akteure und neue Angriffstechniken bedrohen Systeme, Daten und OT-Umgebungen. Unternehmen müssen jetzt proaktiv handeln, Inventare härten, IT und OT absichern und durch Backups sowie Threat Intelligence ihre Resilienz stärken.
Cyberkriminelle nehmen die Fertigungsindustrie verstärkt ins Visier. Ransomware, Datendiebstahl und OT-Angriffe bedrohen Produktion und Versorgungssicherheit.
Die Fertigungsindustrie, das Rückgrat vieler Volkswirtschaften, ist verstärkt ins Visier von Cyberkriminellen geraten. Eine aktuelle Untersuchung von Forescout Vedere Labs, dem Forschungsteam des Cybersicherheitsspezialisten Forescout, zeichnet ein alarmierendes Bild: Allein im Jahr 2024 stieg die Zahl der Bedrohungsakteure, die es auf diesen Sektor abgesehen haben, um 71 Prozent. Im „2024 Threat Roundup“ rangierte die Fertigung bereits auf Platz vier der am häufigsten angegriffenen kritischen Infrastrukturen. Diese besorgniserregende Entwicklung war Anlass für eine tiefere Analyse der Bedrohungslandschaft, der gängigen Angriffsmethoden und der notwendigen Vorbereitungsstrategien.
Die Akteure: Ein von Cyberkriminellen dominiertes Feld
Die Analyse für das erste Quartal 2024 und eine Prognose bis Q1 2025 identifizierte 29 aktive Hackergruppen, die gezielt Fertigungsunternehmen angreifen. Die Zusammensetzung dieser Gruppen spricht eine deutliche Sprache: Der überwältigende Großteil der Angreifer wird von finanziellen Motiven angetrieben.
Cyberkriminelle machen insgesamt 79 Prozent der Akteure aus. Davon entfallen allein 45 Prozent auf Ransomware-as-a-Service (RaaS)-Gruppen, die ihre Schadsoftware und Infrastruktur an „Partner“ vermieten und so eine breite Angriffswelle ermöglichen. Weitere 24 Prozent sind andere, nicht auf Ransomware spezialisierte Cyberkriminelle.
Staatsnahe Gruppen (11 Prozent) und Hacktivisten (10 Prozent) stellen eine kleinere, aber nicht zu unterschätzende Gefahr dar. Während Hacktivisten oft im Einklang mit geopolitischen Konflikten agieren und auf disruptive Angriffe setzen, zielen staatliche Akteure wie APT28 oder Volt Typhoon auf OT/ICS-Umgebungen, also die industrielle Betriebstechnologie, um Spionage zu betreiben oder sich für zukünftige Sabotageakte in Stellung zu bringen.
Die aktivste Gruppe in der jüngsten Vergangenheit war RansomHub, die für Angriffe auf 78 produzierende Unternehmen weltweit und massive Datendiebstähle verantwortlich war. Andere hochaktive RaaS-Gruppen sind Akira, LockBit, Play und Clop. Selbst nach erfolgreichen Zerschlagungen durch Strafverfolgungsbehörden, wie bei der „Operation Cronos“ gegen LockBit, zeigt sich das Ökosystem resilient: Gruppen formieren sich neu, agieren unter anderem Namen weiter oder teilen Code und Partner untereinander.
Die Methoden: Von Datendiebstahl bis zur EDR-Umgehung
Um die gängigen TTPs der Angreifer zu verstehen, also ihre Taktiken, Techniken und Prozeduren, analysierten die Forscher 17 detailliert dokumentierte Sicherheitsvorfälle in verschiedenen Fertigungsbranchen wie Elektronik, Schwermaschinenbau und Automotive. Das Ergebnis zeigt klare Trends und eine zunehmende Professionalisierung der Angreifer.
Die häufigste und folgenreichste Vorfallsart war die Datenexfiltration (56 Prozent der Fälle), noch vor der eigentlichen Ransomware-Verschlüsselung (21 Prozent) und Betriebsunterbrechungen (15 Prozent). Insgesamt wurden in den analysierten Fällen über 3,3 Terabyte an Daten gestohlen, darunter geistiges Eigentum, sensible Mitarbeiter- und Kundendaten wie Sozialversicherungsnummern und Bankverbindungen. Allein RansomHub war für den Diebstahl von Datensätzen in Größen von 2 TB und 487 GB verantwortlich.
Bei der Vorgehensweise lassen sich klare Entwicklungen erkennen:
Für den Erstzugang (Initial Access) setzen Angreifer vermehrt auf Initial Access Broker (IABs), die bereits kompromittierte Zugänge verkaufen. Zudem werden Schwachstellen in öffentlich erreichbaren Anwendungen wie VPNs, Fernzugriffslösungen und Dateiübertragungs-Tools systematisch ausgenutzt.
Für Persistenz und Ausführung im Netzwerk hat die Nutzung legitimer Fernwartungs- und Management-Tools (RMM) signifikant zugenommen. Angreifer missbrauchen diese Werkzeuge, um unentdeckt zu bleiben und Befehle auszuführen.
Bei der Umgehung von Sicherheitsmaßnahmen (Defense Evasion) ist ein bemerkenswerter Wandel zu beobachten: Statt einfacher Verschleierungstechniken setzen Angreifer nun auf spezialisierte Tools, die Endpoint Detection and Response (EDR)-Lösungen gezielt deaktivieren (z. B. KillAV, TrueSightKiller). Auch die „Bring Your Own Vulnerable Driver“ (BYOVD)-Technik, bei der ein legitimer, aber anfälliger Treiber zur Kompromittierung des Systems genutzt wird, gewinnt an Bedeutung.
Die Analyse legt nahe, dass die Bedrohungslage für die Fertigungsindustrie auch in naher Zukunft angespannt bleiben wird. Die Forscher erwarten eine anhaltend hohe Anzahl an Angriffen, angetrieben durch das flexible RaaS-Ökosystem (RaaS=Ransomware as a Service). Ein besonders besorgniserregender Trend ist die zunehmende Fokussierung auf OT-Umgebungen. Je mehr Wissen sich Angreifer über industrielle Steuerungssysteme aneignen, desto gezielter und potenziell zerstörerischer werden ihre Angriffe ausfallen.
Gleichzeitig bringen neue, für die Industrie 4.0 zentrale Technologien eigene Sicherheitsrisiken mit sich:
Digitale Zwillinge: Risiken für die Integrität von Datenmodellen, Potenzial für Sabotage.
Industrial Internet of Things (IIoT): Eine massiv erweiterte Angriffsfläche und neue Kompromittierungsmöglichkeiten.
5G: Neue Vektoren für den Erstzugang, die Command-and-Control-Kommunikation (C2) sowie die Datenexfiltration.
KI/ML in der Produktion: Potenzial für die Manipulation von Algorithmen und Datenvergiftung (Data Poisoning).
Eine proaktive und adaptive Strategie ist gefragt
Angesichts dieser Herausforderungen benötigen Fertigungsunternehmen eine proaktive und adaptive Sicherheitsstrategie. Die Experten von Forescout leiten aus ihren Erkenntnissen konkrete Empfehlungen ab. An erster Stelle steht eine lückenlose Inventarisierung und Härtung aller Assets, insbesondere der mit dem Internet verbundenen Systeme. Dazu gehören das konsequente Patchen von Schwachstellen, die Priorisierung von VPNs und Firewalls sowie die flächendeckende Einführung von Multi-Faktor-Authentifizierung (MFA).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Parallel dazu müssen die Sichtbarkeit und Erkennungsfähigkeiten von kompromittierten oder Rogue-Devices verbessert werden. Eine umfassende Protokollierung auf allen Geräten und der Einsatz von SIEM- und Threat-Detection-Lösungen sind unerlässlich, um den Missbrauch legitimer Tools (Living-off-the-Land-Techniken) und anomale Aktivitäten zu erkennen.
Ein entscheidender Punkt ist die Absicherung der Schnittstellen zwischen IT und OT. Dies wird durch konsequente Netzwerksegmentierung und die Überwachung des Datenverkehrs, der diese Grenze überschreitet, auf bekannte Schwachstellen oder Anomalien erreicht. Da die Lieferkette oft ein Einfallstor ist, müssen klare Sicherheitsanforderungen für Drittanbieter etabliert und deren Einhaltung überwacht werden.
Um die Auswirkungen einer erfolgreichen Verschlüsselung zu minimieren, sind unveränderliche, offline gespeicherte Backups und regelmäßige Wiederherstellungstests unerlässlich. Schließlich sollten Unternehmen gezielte Threat Intelligence nutzen, um ihre Bedrohungsmodelle und Notfallpläne an die spezifischen Risiken für ihre Branche und insbesondere ihre OT-Assets anzupassen. Nur so lässt sich die Reaktionszeit im Ernstfall signifikant verkürzen und der Schaden für das Unternehmen minimieren.
Über den Autor: Kristian von Mejer ist Director, Central & Eastern Europe bei Forescout.