Pharmaunternehmen geraten verstärkt ins Visier von Cyberkriminellen, weil OT-Systeme aus Produktion, Forschung und Versorgung zum lohnenden Ziel werden. Nur wer auf spezialisierte Partner, segmentierte Architekturen und nachvollziehbare Audit-Trails setzt, schützt Versorgung und Compliance zuverlässig.
Ransomware nutzt die Verzahnung von IT und OT bei Pharmaunternehmen gezielt für Angriffe.
Pharmaunternehmen haben ein besonderes Risikoprofil hinsichtlich Cyberrisiken, denn Angriffe auf ihre OT-Systeme sind lohnenswert, effektiv und folgenreich. Bereits 2021 hatten in einer Umfrage 98 Prozent der befragten Pharmaunternehmen angegeben, Ziel eines Angriffs gewesen zu sein. Seitdem dürfte das Angriffsvolumen noch weiter zugenommen haben. OT-Sicherheit bedeutet in dieser Branche also mehr als nur Compliance und erfordert spezialisierte Sicherheitspartner.
Die Betriebstechnologie (Operational Technology, OT) pharmazeutischer Unternehmen rückt zunehmend in den Fokus von Cyberkriminellen. OT umfasst Hardware und Software, die für die Steuerung und Überwachung physischer Prozesse, Geräte und Infrastrukturen verantwortlich ist – dazu zählen beispielsweise Roboter in Produktionsanlagen oder Distributionssysteme in Lagerhäusern. Ein erfolgreicher Cyberangriff auf diese führt in der Regel zu Produktionsausfällen, deren Behebung kosten- und zeitintensiv ist. Da diese Systeme zentrale Produktionsprozesse steuern, kann ein Angriff jedoch nicht nur die Geschäftskontinuität gefährden, sondern auch regulatorische, finanzielle und gesellschaftliche Konsequenzen nach sich ziehen. In der Gentherapie beispielsweise werden Medikamente patientenspezifisch produziert. Ein Produktionsstopp kann daher direkte Auswirkungen auf das Leben eines Patienten haben, wenn die individuell produzierten Therapeutika nicht zur Verfügung stehen.
Die pharmazeutische Produktion ist aus mehreren Gründen besonders anfällig für solche Angriffe. Zum einen müssen Pharmaunternehmen regulatorische und Compliance-Vorgaben wie GxP, FDA 21 CFR Part 11 oder EU Annex 11 einhalten; Verstöße ziehen Strafen, Produktrückrufe oder den Verlust von Zertifizierungen nach sich. Viele OT-Umgebungen sind außerdem zertifizierte Systeme, in denen Änderungen wie Updates oder Patches erneute Freigaben erfordern – ein aufwendiger Prozess, der Ausfälle verlängert.
Gleichzeitig kann ein Produktionsstopp auch Engpässe bei lebenswichtigen Arzneien oder Impfstoffen verursachen und damit die Patientenversorgung und das Gesundheitssystem belasten. Dies gilt ebenfalls, wenn durch Manipulationen von Produktionsparametern wie Druck oder Temperatur ganze Chargen unbrauchbar gemacht werden. Und nicht zuletzt ist auch das für die Produktion genutzte geistige Eigentum der Unternehmen, zum Beispiel Forschungsdaten und klinische Studien, ein attraktives Ziel für Spionage durch Kriminelle oder staatliche Akteure.
Angreifer setzen häufig gezielt Ransomware und ähnliche Methoden wie Phishing, Malware oder DDoS-Angriffe ein, um durch langwierige Produktionsunterbrechungen Druck auf Unternehmen auszuüben, sodass diese ihre Lösegeldforderungen bezahlen. Ihre Angriffsfläche finden Angreifer durch die zunehmend enge Verzahnung von IT- und OT-Systemen: Wird etwa ein Enterprise-Resource-Planning(ERP)- oder Manufacturing-Execution-System (MES) kompromittiert, kann es für die Angreifer als Einfallstor in weniger geschützte OT-Bereiche dienen – zum Beispiel Systeme zur Datenanalyse, Produktionsüberwachung oder Fernsteuerung.
Viele dieser Produktionsumgebungen bestehen aus Altsystemen, die nicht für moderne Sicherheitsstandards entwickelt wurden. Ihre Absicherung verlangt daher oft aufwendige, kreative Lösungen, die idealerweise zudem nicht bestehende Zertifizierungen – einschließlich Sicherheits-Patches oder -Upgrades – invalidieren oder Produktionsprozesse beeinträchtigen. Außerdem müssen Pharmaunternehmen sicherstellen, dass auch ihre Audit- und Prüfprotokolle vollständig, manipulationssicher und jederzeit verfügbar sind.
Was ein kompetenter OT-Sicherheitspartner mitbringen sollte
Wie beim Schutz von IT-Systemen, sollte auch beim Absichern von OT-Umgebungen idealerweise ein erfahrener Partner an Bord geholt werden, der sowohl technologische Lösungen als auch Branchenexpertise in stark regulierten Sektoren wie der pharmazeutischen Produktion mitbringt. Besonders wichtig sind in diesem Kontext ein tiefes Verständnis für regulatorische Rahmenbedingungen, Kompetenz in der Beratung und Implementierung, und die Fähigkeit, zuverlässige Audit- und Prüfpfade sowie die Rückverfolgbarkeit von automatisierten Produktionsprozessen sicherzustellen.
Nicht zuletzt benötigt ein solcher Partner Kompetenz in der IT und OT, da sich die Anforderungen in diesen Bereich oftmals stark unterscheiden – im Idealfall verfügt er über ein multidisziplinäres Team, das sicherstellen kann, dass getroffene Sicherheitsmaßnahmen mit den Unternehmensrichtlinien übereinstimmen und gleichzeitig die Produktion nicht beeinträchtigen. Insbesondere der Schutz von SCADA-Umgebungen (Supervisory Control and Data Acquisition) und industriellen Steuerungssystemen (ICS) sollten einen Fokus der Maßnahmen darstellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wie ein Programm für die Verbesserung der OT-Sicherheit aussehen kann
Konkret sollte ein Sicherheitspartner für Pharmaunternehmen in der Lage sein, den aktuellen Reifegrad der Cybersicherheit im Unternehmen auf Grundlage relevanter Branchenstandards und -anforderungen zu analysieren und zu bewerten. Auf Basis dieser Analyse sollten Unternehmen und Sicherheitspartner eine konkrete Strategie zur Verbesserung der Cybersicherheit erstellen, inklusive eines Plans und Zeitrahmens für ihre technische Implementierung. Ein kompetenter Sicherheitspartner ist dann in der Lage, die Implementierung entsprechend zu koordinieren.
Gleichzeitig sollte eine Überprüfung der Architektur wichtiger Dienste, beispielsweise der Netzwerk- oder Domain-Segmentierung, erfolgen, um sicherzustellen, dass diese mit der neuen Sicherheitsarchitektur kompatibel sind. Und nicht zuletzt sollte ein Sicherheitspartner das Unternehmen im laufenden Betrieb der Sicherheitsmaßnahmen unterstützen, von PKI-Umgebungen bis hin zu Überwachungslösungen, und kontinuierliche Updates für die implementierten Lösungen bereitstellen.
Die Absicherung von OT-Systemen in der pharmazeutischen Produktion ist mehr als ein IT-Thema, sondern eine Priorität, für die ein Unternehmen es nicht scheuen sollte, einen Experten hinzuzuziehen. Denn die Absicherung von OT-Systemen schützt nicht nur das Unternehmen vor finanziellen und regulatorischen Risiken, sondern auch die Gesellschaft vor Versorgungsengpässen bei essenziellen Medikamenten. Damit ist OT-Sicherheit in dieser Branche sowohl ein Garant für Geschäftskontinuität wie auch Ausdruck gesellschaftlicher Verantwortung.
Über die Autorin: Létita Combes ist Co-Gründerin und Managing Director von BxC Security, einem führenden Cybersicherheitsunternhemen für den Bereich Operational Technology (OT) und Industrial Internet of Things (IIoT). Zuvor hatte sie Positionen bei IBM, Deloitte und EY mit Fokus auf IT- und OT-Security-Consulting inne.