Produktionsumgebungen können nicht mal einfach so IT-Sicherheitslösungen übergestülpt werden. Doch was macht die OT besonders? Und was unterscheidet sie von der IT-Sicherheit?
IT und OT sind kernverschieden und nicht jede IT-Sicherheitslösung kann in Produktionsumgebungen eingesetzt werden.
(Bild: VK Studio - stock.adobe.com / KI-generiert)
Die Verlockung, eine IT-Sicherheitslösung auf den gesamten Betrieb auszudehnen, ist groß. Man hat bereits seine Firewalls, Viren-Scanner und dergleichen, da lässt sich ein Upgrade schnell mit dem Hersteller vereinbaren. Außerdem werben viele IT-Sicherheitsanbieter mittlerweile auch mit OT-Sicherheitslösungen. Wer diesen Weg aber beschreitet, der kann irren und seine OT-Umgebung in große Gefahr bringen – die Produktionsumgebung samt ihrer vernetzten Maschinen. Es mag durch die IT-OT-Konvergenz und Industrie 4.0, über die viel geredet wird, zwar zu einem Verschwimmen der Grenzen kommen, doch es handelt sich dennoch um zwei Welten des Schutzes digitaler Geräte. Es ist nicht ratsam, zu einer IT-Sicherheitslösung zu greifen, die im OT-Gewand daherkommt. Stattdessen braucht es spezifische OT-Lösungen, von denen es allerdings nur wenige am Markt gibt, weshalb man sie übersehen könnte. Aus diesem Grund sollten die OT-Entscheider wissen, was eine native OT-Sicherheitslösung kennzeichnet.
Ausfallsicherheit steht in der OT an oberster Stelle
Schon der Ansatz ist verschieden: Die IT-Sicherheit arbeitet nach der CIA-Triade: Confidentiality, Integrity und Availability. Die OT dreht das Prinzip um. Sie stellt die Availability, also Ausfallsicherheit, nach vorne. Manche OT-Fachleute schreiben ein S für Safety davor, also SAIC. Hinzu kommt die plötzliche Vernetzung vieler Maschinen, die nie darauf ausgelegt worden sind, aber immer noch ein wichtiger Bestandteil des Maschinenparks sind, denn Maschinen kann man nicht einfach austauschen, wie einen Computer in der Büro-IT. Zum einen sind die Maschinen sehr teuer, zum anderen würde das ein Abschalten erfordern, was die gesamte Produktion zum Stillstand bringen kann – das ist oft unbezahlbar.
Hinzu kommt, dass viele Maschinen mit veralteten Betriebssystemen ausgestattet sind. Auch hier ist ein Upgrade aus den gerade erläuterten Gründen nicht ohne weiteres möglich – und ein Anschluss an das Internet war nie vorgesehen, weshalb Sicherheits-Patches entweder nie existiert haben oder nicht mehr erstellt werden. So findet man in vielen Fabriken zum Beispiel noch Windows XP, sowie ältere Betriebs-Systeme der Firmen Schneider, Siemens, ABB und dergleichen, denn eine Maschine, die läuft, fasst man nicht an. Einen automatisierten Patch-Tuesday gibt es daher in der OT nicht.
Echte OT-Lösungen arbeiten mit eigener Technologie: Sie kennen den Hardware-Bypass, der auf eine normale Hutschiene passt, um die Produktion trotz Wartung aufrecht zu erhalten. Dieser schaltet die Maschine passiv, wodurch sie in der Produktion mitlaufen kann, während ihr System heruntergefahren wird, um etwas zu prüfen, oder ein Update einzuspielen. Die Sicherheit wird dabei für diesen kurzen Zeitraum abgeschaltet, dies ist das Risiko, aber sie sitzt noch hinter den übergeordneten Sicherheitsmaßnahmen des OT-Netzwerkes – und sie arbeitet. Somit ist bei einem Update kein Neustart der gesamten Maschine notwendig. Das ist ein großer Unterschied zur Büro-IT: Der Ausfall eines Computers lässt sich verkraften, aber der Ausfall nur einer Maschine kann ein Fließband zum Stehen bringen.
Wenn zum Beispiel eine IT-Firewall in der Produktion eingesetzt wird, die nach einem Update einen Neustart braucht, der mehrere Minuten dauert, dann steht die Produktion still. Bei einem Plastik-Hersteller würde die gesamte Ware vor dem Gießen aushärten. Ein tatsächlich stattgefundener Ausfall kostete rund zwei Millionen Euro, weil das IT-System wegen einiger CVE-Schwachstellen mehrmals aktualisiert werden musste, was die Produktion stoppte.
IT-Lösungen müssen für ein Update einer Firewall den OSI-Layer 3 mit IP-Adressen nutzen. Die Administratoren müssen zur Konfiguration daher diese Adressen, sowie das Netzwerk, dessen Architektur und sämtliche Datenströme herausfinden. Dieses Sammeln kann Monate oder Jahre lang dauern. Echte OT-Lösungen dagegen lassen sich auf dem OSI-Layer 2 integrieren. Das bedeutet, dass sie einfach über ein Kabel zwischen Switch und Maschine gesteckt werden. IP-Adressen brauchen sie nicht. Es reicht, die Module umzustecken, schon ist die Lösung im Kern eingebunden. Das führt zu folgendem Ablauf: Die OT-Leute stecken die Kabel für die Sicherheitsmodule um, lassen dann die Sicherheitskomponenten lernen und fahren anschließen anhand von Vorschlägen die Sicherheit hoch. Während all dieser Zeit arbeitet die Maschine einfach in der Produktion weiter.
Produktionsumgebungen brauchen keine Cloud-Anbindung
Betrachtet man Endpunkt-Sicherheit, dann sind zudem fast alle IT-Endpunktlösungen an eine Cloud angeschlossen worden, sind EDR-Systeme, mit einem Data Lake verbunden oder laufen nur auf neuen Windows-Systemen, gemäß den Anforderungen der Büro-Umgebungen. Dort kann man die Computer aktualisieren und neue Betriebssysteme aufsetzen, doch die OT-Welt sieht anders aus: Der Hersteller liefert eine Maschine mit einem bestimmten Betriebssystem aus und hier endet die Anpassungsmöglichkeit. Aus diesem Grund können echte OT-Sicherheitslösungen alte Industrie-Betriebssysteme aller Art abdecken und brauchen keine Cloud-Anbindung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Darüber hinaus geht die Verhaltensanalyse in der IT auf das Verhalten eines Benutzers sowie des Angreifers ein, um Muster zu erstellen. Die OT aber arbeitet nach dem Prinzip „Asset Centric“ und stellt somit das Verhalten der Maschine in den Mittelpunkt, denn eine Maschine verhält sich nach der Inbetriebnahme streng nach den Werkseinstellungen, und so können die Maschine, auch ohne Cloud-Anbindung, überwacht und alle Abweichungen als Anomalie gemeldet werden.
Hinzu kommt, was viele vergessen, dass man als Unternehmer auf Maschinen oft nichts installieren kann oder darf, weil dies die Haftung berühren würde. Die OT-Sicherheit muss sich damit auseinandersetzen und daher brauchen OT-Entscheider eine externe Lösung, wie einen tragbaren Malware- oder Schwachstellen-Scanner, um die Maschine auf Fehler und Malware zu prüfen.
Zero Trust in der OT
In der OT gibt es zu Zero Trust keine Definition, aber das Prinzip lässt sich übertragen: IT-Zero-Trust stellt den Anwender in den Mittelpunkt, OT-Zero-Trust die Maschine. Während in der IT angegriffene Bereiche in eine Quarantäne geschoben und das Gerät somit aus dem Spiel genommen werden, lässt sich das mit Maschinen nicht bewerkstelligen. Sonst bliebe die Produktion stehen. Darum wird der Prozess an sich betrachtet. Ein Angriff wird abgefangen, der Prozess isoliert, doch die Maschine arbeitet weiter. Darum liegt der Fokus immer auf dem laufenden Betrieb und seinen Anomalien.
Auch das Virtuelle Patching muss anders betrachtet werden: Es gilt, die Vielfalt sowie das Alter der Betriebssysteme zu beachten, denn in der OT gibt es mehr als Linux-, Mac- und Microsoft-Systeme. Ein typisches IPS (Intrusion Prevention System) aus der IT aber ist immer auf Microsoft, Adobe und andere übliche Hersteller ausgelegt worden. OT-Umgebungen dagegen brauchen ein echtes OT-IPS für Industriesysteme wie ABB, Schneider, Siemens und andere. Die Stolperfalle hier: Manche Hersteller verkaufen allgemein ein IPS, doch das meint immer ein IT-IPS, während das OT-IPS, wenn überhaupt bekannt, zugebucht werden müsste.
IT-Sicherheit ist eben nicht einfach auf die OT-Sicherheit zu übertragen. Wer diesen Denkfehler begeht oder sich von der Werbung täuschen lässt, der gefährdet seine Produktionsumgebung. Es lohnt sich daher der Gang zum OT-Spezialisten, der OT-native Sicherheitslösungen anbietet und daher mit dieser eigenen Welt wirklich vertraut ist. Hier zählt Ausfallsicherheit am höchsten, denn eine stehende Maschine kann die gesamte Produktion zum Erliegen bringen.