Fertigungsindustrie ist Top-Ziel für Cyberangriffe OT-Angriffe kommen meist über kompromittierte IT-Systeme

Ein Gastbeitrag von Dr. Sebastian Schmerl 5 min Lesedauer

Anbieter zum Thema

Die Fertigungsindustrie ist ein Top-Angriffsziel für Cyberkriminelle. OT-Angriffe beginnen meist in der IT – über Phishing, unsichere Fernzugänge oder ungepatchte Server. Von dort bewegen sich die Angreifer lateral bis in die Produktionssysteme. Windows-basierte Systeme der Purdue-Ebene 3 und darüber sind dabei besonders gefährdet.

OT-Angriffe beginnen meist in der IT-Ebene – über Phishing, unsichere Fernzugänge oder ungepatchte Server.(Bild: ©  Gorodenkoff & patcharin.inn - stock.adobe.com)
OT-Angriffe beginnen meist in der IT-Ebene – über Phishing, unsichere Fernzugänge oder ungepatchte Server.
(Bild: © Gorodenkoff & patcharin.inn - stock.adobe.com)

Die Fertigungsindustrie ist laut Security Operations Report 2025 eines der Top-Angriffsziele von Hackern, denn hier finden sich oftmals komplexe und veraltete Infrastrukturen, aber auch wertvolle Daten und eine geringe Toleranz gegenüber Ausfallzeiten. Eine umfassende Strategie für Operational Technology (OT)-Security sollte daher selbstverständlich sein. Sollte! Denn nicht selten fehlen die nötigen Kenntnisse. Wie können Produktionsunternehmen ihre wichtigen Systeme und physische Maschinen erfolgreich schützen?

Die Anforderungen an moderne Produktionsbetriebe steigen rasant. Digitalisierung, Automatisierung und die zunehmende Verflechtung mit IT-Systemen gestalten Fertigungsprozesse effizienter – zugleich erhöht sich jedoch die Angriffsfläche massiv. OT, also Soft- und Hardware zur Überwachung und Steuerung von Fertigungsanlagen und -maschinen, war in der Vergangenheit meist abgeschottet, doch diese Zeiten sind vorbei. Heute sind Maschinen, Steuerungen, Sensoren und Leitstände Teil eines komplexen digitalen Ökosystems, das mit Lieferketten, Cloud-Diensten, externen Servicepartnern und internen IT-Strukturen vernetzt ist. Damit werden OT-Umgebungen zum attraktiven Ziel für Cyberangriffe. Auch wenn Cyberkriminelle es teils gar nicht gezielt auf die Produktion abgesehen haben, dringt deren genutzte Malware dennoch bis tief in industrielle Anlagen vor und richtet erheblichen Schaden an hinsichtlich eingeschränkter Business Continuity und der durch stillstehende Produktionsanlagen verursachten hohen finanziellen Einbußen.

Warum OT-Security heute relevanter ist, denn je

OT-Systeme sind heute kaum noch isoliert, wie es teils in der Vergangenheit der Fall war. Vernetzte Produktionsplanung, Industrial IoT (IIoT), cloudbasierte Predictive-Maintenance-Lösungen und Remote-Access-Infrastrukturen für Dienstleister schaffen neue Abhängigkeiten und damit neue Angriffsflächen. Gleichzeitig steigt die Bedrohungslage, wie auch der jüngste BSI-Jahresbericht zur IT-Sicherheit in Deutschland belegt: Ransomware-Kampagnen dringen über kompromittierte IT-Systeme in industrielle Netzwerke ein, Angriffe auf Zulieferer gelangen über Netzwerkverbindungen direkt in die Fertigung, und auch Nationalstaaten gesponserte Bedrohungsakteure fokussieren kritische Industrien und KRITIS-Unternehmen, wie Energieerzeugung und Wasseraufbereitung, zunehmend als geopolitische Ziele.

Die Folgen sind gravierend. Ein erfolgreicher Angriff kann Produktionslinien vollständig stilllegen, enorme Schäden anrichten, Umwelt- oder Sicherheitsrisiken verursachen, lange Wiederanlaufzeiten nach sich ziehen und damit exorbitante Kosten hervorrufen – eine Katastrophe für die Produktion. Besonders in Branchen wie Chemie, Energie, Pharma oder Automotive sind die Auswirkungen potenziell existenzgefährdend. Doch „echte“, gezielt auf Industrielle Steuerungs- und Automatisierungssysteme (kurz, ICS) gerichtete OT-Angriffe sind selten. Üblicherweise stammt der überwiegende Teil der Vorfälle aus klassischen IT-Angriffen, die auf Purdue-Level-3-Systeme überschwappen – also genau jene Windows-basierten Bedien- und Leitstandsysteme, die das Rückgrat moderner OT-Architekturen bilden und besonders leicht kompromittiert werden können.

Unterschied OT und IT

Während bei IT-Security traditionell Vertraulichkeit und Integrität im Fokus stehen, ist in der OT-Security die Verfügbarkeit im Vordergrund. Denn ein einziger Ausfall kann Maschinen beschädigen, Prozesse stoppen und Sicherheitsmechanismen beeinträchtigen. Zudem sind OT-Landschaften geprägt von sehr langen Lebenszyklen. Anlagen bleiben 20–30 Jahre in Betrieb, oft ohne regelmäßige Updates, und setzen auf herstellerspezifische Protokolle sowie proprietäre Technik. Ausfallzeiten sind mit Kosten verbunden, während das Patching eine begrenzte Unterbrechung der Produktion zur Folge haben kann und daher häufig vermieden wird und oftmals der Grundsatz herrscht „never change a running System“. Dies führt wiederum zu einer Vielzahl ungepatchter Systeme oder am Ende ihres Lebenszyklus angekommener Software.

Ein oft unterschätzter Faktor ist die Kulturbarriere zwischen Ingenieursteams und IT-Security-Verantwortlichen. OT-Personal, üblicherweise dem Ingenieurwesen zugehörig, denkt in physikalischen Prozessen und Anlagenverfügbarkeit, während IT-Security auf Daten, Zugriffe und Angriffsvektoren fokussiert. Um diese kulturellen Hindernisse zu überwinden, sollten gemeinsame Ziele definiert werden. Und die Führungsebene sollte ein Bewusstsein für Cyberhygiene schaffen sowie kontinuierliche Security-Awareness-Maßnahmen durchführen.

Häufige Schwachstellen in OT-Umgebungen

Viele industrielle Netzwerke weisen typische Schwachstellen auf, die Angriffe erleichtern. Besonders verbreitet sind unsichere Fernzugänge, die meist über VPNs oder Remote-Maintenance-Tools entstehen und häufig ohne Multi-Faktor-Authentifizierung oder klare Zugriffskontrollen betrieben werden. Auch übermäßig offene Netzwerkstrukturen ohne ausreichende Segmentierung sind ein Problem: Historisch gewachsene Netze erlauben oft Kommunikation zwischen Systemen, die funktional nichts miteinander zu tun haben, was Angreifern eine schnelle Ausbreitung erleichtert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Auch wenn OT-Angriffe oft mit Sabotageszenarien in Verbindung gebracht werden, beginnt die Realität fast immer in der IT. Ein typisches Muster: Ein Mitarbeitender klickt auf einen Phishing-Link, ein Server mit veralteter Software wird kompromittiert oder ein unsicherer Remotezugang wird missbraucht. Von dort aus bewegen sich Angreifer lateral durch das Netzwerk, bis sie Produktionssysteme erreichen – häufig, ohne überhaupt zu wissen, dass sie sich bereits im OT-Bereich befinden.

Standards und OT-Security-Maßnahmen

Die OT-Sicherheitslandschaft ist von wachsenden regulatorischen Anforderungen geprägt. ISA/IEC 62443 gilt international als Goldstandard für industrielle Sicherheit und bietet konkrete technische wie organisatorische Leitlinien. In Europa verschärft die NIS2-Richtlinie die Pflichten für Betreiber wesentlicher Dienste.

Wirksame OT-Security folgt einem mehrstufigen Ansatz, der technische, organisatorische und prozessuale Maßnahmen vereint. Besonders wichtig ist die saubere Netzwerksegmentierung entlang der Prinzipien von ISA/IEC 62443. Durch die konsequente Trennung in Teilbereiche und definierte Kommunikationspfade wird verhindert, dass Angreifer sich ungehindert zwischen Anlagenbereichen bewegen und so einen erheblichen Schaden anrichten können.

OT-Trends und -Entwicklungen

Die zunehmende Verschmelzung von IT und OT wird sich weiter beschleunigen. Aktuelle OT-Trends wie Predictive Maintenance, cloudbasierte Produktionsoptimierung, Industrial-IoT-Plattformen und intelligente Edge-Geräte erhöhen die Effizienz, erweitern aber zugleich die potenziellen Angriffsflächen.

Fazit: Zukunftssichere Produktion braucht starke Security-Partner

Die durch die Verzahnung von Produktion, IT-Systemen, Cloud-Diensten und externen Partnern entstehenden Cyberrisiken können Fertigungsunternehmen selbst oft nicht ausreichend absichern können, da Fachwissen und die personellen Ressourcen fehlen.

Durch kontinuierliches 24/7-Monitoring erkennen spezialisierte Sicherheitsanbieter ungewöhnliche Aktivitäten frühzeitig, besonders auf den Windows-basierten Systemen der Purdue-Ebene 3 und darüber, die häufig Einfallstor für Ransomware und andere Angriffe sind. MDR- und SIEM-Dienste schaffen Transparenz in Netzwerken, in denen vielen Unternehmen bislang ein vollständiger Überblick über ihre Anlagen fehlt.

Darüber hinaus unterstützen externe Security-Partner Organisationen dabei, sichere Netzwerkarchitekturen zu entwickeln, Wartungszugänge zu härten und Segmentierungen nach etablierten Standards wie ISA/IEC 62443 umzusetzen. Sie helfen beim Aufbau realistischer Notfall- und Wiederanlaufpläne und fördern das Zusammenspiel von IT und OT, das entscheidend für eine robuste Sicherheitsstrategie ist. Denn: Zukunftssichere Produktion bedeutet nicht mehr nur Automatisierung und Effizienz, sondern auch professionelle, kontinuierliche Absicherung.

Über den Autor: Dr. Sebastian Schmerl ist Vice President Security Services EMEA bei Arctic Wolf.

(ID:50780144)