Der Schutz kritischer Infrastruktur (KRITIS) wird immer wichtiger. Insbesondere industrielle Produktionsstätten als Teil der KRITIS benötigen besonderen Schutz. Dies liegt vor allem daran, dass sie in der Vergangenheit immer häufiger Opfer von immer ausgeklügelteren Hackerangriffen wurden.
Produktionssysteme sind oft so anfällig für Cyberattacken, weil sie mit abgespeckten Betriebssystemen arbeiten und von Anbietern entwickelt wurden, die nicht unbedingt auf grundlegende Cybersicherheitsfunktionen wie ordnungsgemäße Authentifizierung und Verschlüsselung achten.
(Bild: peshkov - stock.adobe.com)
Beliebtes Ziel sind entweder Fertigungsanlagen oder die sie überwachenden SCADA-Anlagen. Beide, insbesondere wenn es sich um Legacy-Anlagen handelt, sind oftmals nur unzureichend geschützt. Dies kann zur Folge haben, dass Hacker z.B. die Produktion lahmlegen, Fehlalarme auslösen oder sogar Anlagen komplett zerstören bringen. Auch der Diebstahl von Wirtschaftsdaten und Blaupausen ist ein lohnendes Ziel.
Alles will gesichert sein
Dementsprechend müssen alle vernetzten Geräte identifiziert werden, die normalerweise nicht von IT-bezogenen Cybersicherheitsprogrammen abgedeckt werden. Hierzu zählen auch Geräte wie Heizungs- und Klimaanlagen, IoT-Geräte wie Überwachungskameras und digitale Displays. All diese Geräte können nicht nur aus einer Vielzahl von Gründen kompromittiert werden, sondern sind oft noch stärker gefährdet. Dies liegt daran, dass sie mit abgespeckten Betriebssystemen arbeiten und von Anbietern entwickelt wurden, die nicht unbedingt auf grundlegende Cybersicherheitsfunktionen wie ordnungsgemäße Authentifizierung und Verschlüsselung achten.
Folglich besteht eine Vielzahl von Risiken für diese Art von Geräten, denn gezielte Angriffe auf IoT- und IoMT-Geräte können sie in Botnets oder Ransomware verwandeln. Fortgeschrittenere Angreifer könnten sogar die minimalen Sicherheitskontrollen dieser Geräte ausnutzen, um sie als Dreh- und Angelpunkte in einem Netzwerk nutzen. Diese werden wahrscheinlich nicht entdeckt, wodurch es Angreifern möglich ist einen gravierenderen Angriff auf ein beabsichtigtes Zielgerät zu planen und erst irgendwann in der Zukunft auszuführen. Ein Beispiel wäre der Angriff auf einzelne Fertigungsanlagen, welche den Betrieb verlangsamen soll, nur um dann einen zweiten, unbeachteten Angriff auf einen Mainframe – häufig eine unternehmenskritische Instanz – zu starten.
Mit Überwachung fängt es an
Der erste Schritt die Sicherheit zu erhöhen, besteht darin, die Überwachung dieser Geräte zu einem Teil des Cybersicherheitsprogramms zu machen. Die meisten Unternehmen betrachten Anlagen- und Gebäudemanagementsysteme, IoT-Geräte und Medizintechnik aus der Nutzer- und nicht aus der Sicherheitsperspektive. Dabei werden die grundlegenden Herstellerkontrollen und Perimeterschutzmaßnahmen vernachlässigt - das ist unzureichend.
Damit Schäden minimiert werden können, ist es sehr wichtig, Cybersicherheitsgrundsätze zu befolgen, die das Risiko und die Ausfallzeiten minimieren. Gleichzeitig müssen die Widerstandsfähigkeit und die Fähigkeit zur schnellen Wiederherstellung, falls doch etwas passiert, im Vordergrund stehen.
Erhöhte Sicherheit
Weitere wichtige Maßnahmen sind:
vollständige Bestandsaufnahme der Anlagen
Überwachung von Geräten und Kommunikation
Härtung von Geräten
ordnungsgemäße Segmentierung oder sogar Befolgung einer Zero-Trust-Methode
ordnungsgemäße Sicherungs- und Wiederherstellungsprozesse (besonders wichtig im Falle von Ransomware)
Zugangskontrolle usw.
Zusätzlich gewährleistet das Einhalten eines bekannten und wirksamen Cybersicherheitsstandards oft zumindest ein Mindestmaß an Cyberhygiene.
Automatisch Ungewöhnliches erkennen
Weitere Schäden lassen sich durch das Erkennen ungewöhnlichen Verhaltens und Abweichungen von normalen Betriebsmustern vermeiden. Hierfür sind automatisierte Alarme in OT-Systemen einzurichten, die z.B. durch ungewöhnlichen Netzwerkverkehr, unautorisierte Zugriffsversuche oder ungewöhnliche Änderungen der Systemkonfigurationen ausgelöst werden.
Sollte eine Datei oder ein Gerät doch kompromittiert werden, müssen schnell und entschieden Gegenmaßnahmen ergriffen werden. Zu diesen Maßnahmen, die zum Schutz kritischer Infrastrukturen ergriffen werden können, gehören die Quarantäne infizierter Systeme, das Abschalten kritischer Prozesse und die Wiederherstellung von Systemen aus dem Backup. Ebenfalls hilfreich ist eine Hotline für dringende Probleme, Unterstützung vor Ort und Remote-Unterstützung.
Eine gute Cyberstrategie macht vieles einfacher
Diese Unterstützung sollte zusätzlich eine umfassende Cybersicherheitsstrategie zu Verfügung stellen, die regelmäßige Schwachstellenbewertungen, Netzwerküberwachung und Reaktionspläne für Zwischenfälle umfasst. Darüber hinaus ist es sehr von Vorteil, sich über die neuesten Bedrohungen und Schwachstellen auf dem Laufenden halten und bewährte Verfahren zur Sicherung von OT-Systemen anwenden.
Weitere Schritte, die unternommen werden können, um das Risiko zu verringern, sind die Umsetzung bewährter Sicherheitspraktiken wie Netzwerksegmentierung und Zugangskontrolle sowie der Einsatz moderner Cybersicherheitslösungen, die Angriffe in Echtzeit erkennen und darauf reagieren können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Gleichzeitig sind die strengeren Sicherheitskontrollen und Compliance-Anforderungen von Produktionssystemen zu berücksichtigen. Außerdem können Produktionssysteme anfälliger für Angriffe sein, die auf bestimmte Prozesse oder Geräte abzielen, was spezielle Sicherheitsmaßnahmen erforderlich machen kann.
Nichts muss stillstehen
Es ist in der Regel sehr sinnvoll, gemeinsam mit einem Partner, einem Experten in Sachen Security in IT und OT, einen Überblick über die eigenen Regeln und Anforderungen zu erstellen. Das schafft zumindest schon mal eine wichtige Grundlage. Auf dieser aufbauend kann dann entsprechend der Bedrohungslage reagiert werden. Stillstand bei der Sicherheit bedeutet im schlimmsten Fall Stillstand bei der Produktion. Mit der richtigen Strategie und deren Umsetzung lassen sich diese Risiken jedoch minimieren.
Über den Autor: Will Roth ist VP DACH, Eastern Europe & Baltics bei Nozomi Networks.