Anlagen in Prozess- und Fertigungsindustrie arbeiten zunehmend mit vollständig digitalisierten Prozessen und sogenannten Cyber-Physical-Systems. Diese weisen einen hohen Vernetzungsgrad auf. Aber alles was verbunden ist, kann auch angegriffen werden.
Digitalisierung und Vernetzung im Verbund mit Cloud-Systemen verändern die Angriffsfläche von Anlagen in der Prozess- und Fertigungsindustrie.
Cyber-Physical-Systems ermöglichen eine Analyse aller Daten entlang der gesamten Wertschöpfungskette und bieten Anwendungsfälle, die weit über eine Predictive-Maintenance hinausgehen. Automatische Prozessoptimierung oder KI-gesteuerte Einflussnahme auf Produktionsparameter, stellen zunehmend den aktuellen Stand der Technik dar.
Digitalisierung, Vernetzung und unternehmensübergreifende Integration verändert die Bedrohungslage und bringt neue Herausforderungen und Risiken mit sich – denn alles was verbunden ist, kann auch angegriffen werden. In einer im Auftrag von TÜV Rheinland erstellten Studie mit dem Namen „Industrielle Sicherheit 2020 – eine internationale Studie über den Status Quo“, gibt die Mehrheit der Befragten an, dass Megatrends wie künstliche Intelligenz und maschinelles Lernen das Risiko für Unternehmen erhöht und die Bedrohungen durch Cyberangriffe zunehmen (siehe Grafik 1).
Grafik 1: Welche Megatrends erhöhen das Risiko für Unternehmen?
(Bild: TÜV Rheinland)
Die Angriffe auf Unternehmen im vergangenen Jahrzehnt zeigen, dass sich Prozess- und Automatisierungstechnik zu einem primären Ziel für die Angreifer entwickelt, unabhängig davon, ob es sich um Industriespionage, Sabotage oder Erpressung handelt. Dabei sind Phishing und Social Engineering, Schadprogramme inkl. Ransomware und DNS-basierte Denial-of-Service-Angriffe, die größten Cybersecurity-Bedrohungen für Abläufe in OT-Umgebungen.
Grafik 2: Welches sind die größten Bedrohungen, die OT-Abläufe beinträchtigen könnten?
(Bild: TÜV Rheinland)
Angriffe erkennen und abwehren
Eines muss man sich bewusstmachen: Digitalisierung und Vernetzung im Verbund mit Öko-Systemen in der Cloud, verändern die Angriffsfläche der Automatisierungs- und Prozessleittechnik. Die Angriffsfrequenz und der verursachte Schaden werden weiter steigen - dies ist eine Gefahr für Gesellschaft, Mensch und Umwelt. Die Konfrontation mit Cyberattacken ist unausweichlich und erfordert neben einem präventiven Schutz, die Einführung von Sicherheitsmaßnahmen zum Erkennen und Beheben von akuten Angriffen. Ziel muss es sein, dass ein Unternehmen - trotz unerwünschter Cyber-Ereignisse – die geplanten Ergebnisse erzielen kann.
Grafik 3: Das Messen von Risiken und Bedrohungen erfordert Sichtbarkeit.
(Bild: TÜV Rheinland)
Grafik 3 visualisiert das Basiskonzept und die erforderlichen Fähigkeiten eines Leitstandes in der Produktion, der für die Cybersicherheit in einem Industrieunternehmen verantwortlich ist. Der Leitstand überwacht das Lagebild, erkennt und bewertet Angriffe und leitet kompensierende Gegenmaßnahmen ein. Im Falle eines Angriffs muss der Leitstand neben der funktionalen Sicherheit auch die Cybersicherheit bewerten können. In Notfallsituationen greifen definierte und etablierte Abläufe.
Die Namur Open Architecture (kurz NOA) erweitert die Automatisierungspyramide zur sicheren Einbindung von IT-Komponenten und Kommunikationstechnologien auf allen Ebenen. Die Abbildung visualisiert die Veränderung des Perimeters entlang der Pyramidenebenen. Vertikale Kommunikationsverbindungen werden zunehmend von horizontalen Verbindungen, über die Perimeter hinaus, abgelöst. Jede „sichere“ Öffnung erhöht dennoch das Risiko, Opfer eines Cyberangriffs zu werden. In kritischen Infrastrukturen und besonders gefährdeten Anlagen hat das rechtzeitige Erkennen und das entsprechende Reagieren auf Bedrohungen einen besonders hohen Stellenwert. Ein Vordringen des Angreifers auf die Ebenen Basic Automation und Field Level muss unbedingt verhindert werden. Ansonsten droht unmittelbar Gefahr für Mensch und Umwelt.
Das schnelle Erkennen und Beheben erfordert bereichsübergreifende Sichtbarkeit (OT, IT und Cloud) und Kontrolle mit klar definierten Verantwortlichkeiten im Netzwerk, den Endpoints und der Cloud. Endpoints können Geräte in der Fabrik auf Feldebene sein oder auch IIoT-Geräte. Der Leitstand überwacht das Lagebild und verfügt über Methoden und Kompetenzen, um Angriffe zu erkennen und entsprechend darauf zu reagieren. Ziel ist zum einen, die Fortführung der Produktion im definierten Rahmen zu ermöglichen und Ausfälle zu vermeiden. Zum anderen ist es die schnelle Beurteilung der Lage und das Initiieren von Notfallplänen.
Nur 35 Prozent der in der von TÜV Rheinland erstellen Studie befragten Personen überwachen Cyber-Bedrohungen unter Einbezug von OT-Komponenten und -Netzwerken. Vor dem Hintergrund einer Öffnung der Perimeter besteht hier dringender Handlungsbedarf.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Digitalisierung und Vernetzung im Verbund mit Cloud-Systemen verändern die Angriffsfläche von Anlagen in der Prozess- und Fertigungsindustrie. Diese Entwicklung bestätigt die zunehmende Angriffsfrequenz und den dadurch verursachten Schaden. Auch stellen solche Angriffe eine wachsende Gefahr für Gesellschaft, Mensch und Umwelt dar. Klassische präventive Sicherheitsmechanismen können keinen hundertprozentigen Schutz gewährleisten. Daher sollten Unternehmen für den Fall eines Angriffs auf OT-Umgebungen vorbereitet sein und entsprechende weitere Maßnahmen zur Erkennung und Behandlung von Bedrohungen und Angriffen umsetzen. Ziel muss die schnelle Angriffserkennung und Behebung zur Schadensminimierung sein.
Über den Autor: Wolfgang Kiener (M.Sc.) leitet das Thema Advanced Threats im Cybersecurity-Umfeld bei TÜV Rheinland. Er verantwortet die strategische Entwicklung von Dienstleistungen im Bereich Threat Management und industrieller Sicherheit. Mit mehr als 15 Jahren Berufserfahrung in internationalen Großkonzernen wie Siemens, REWE, T-Systems, Verizon und CSC, steuert Kiener die Entwicklung von innovativen Dienstleistungen unter Berücksichtigung von technologischen und kommerziellen Gesichtspunkten. Kiener hält zahlreiche Zertifizierungen im Bereich IT und Cybersecurity wie CISSP, CISM, CRISC, CCSK, ITIL, ISO 27001 Lead Implementer und GIAC.