Viele denken bei Remote Work an Büroangestellte, die vor dem heimischen PC ihrer Arbeit nachgehen, vornehmlich Büroanwendungen nutzen und sich mit ihren Kollegen über Videokonferenzen treffen. Dabei ist Remote Work viel mehr als nur Home-Office: Vor allem in Folge von COVID-19 wurden auch viele industrielle Arbeitsplätze in den Heimbereich verlagert, etwa um Produktionsanlagen und kritische Infrastrukturen, also OT-Netzwerke, aus der Ferne zu steuern.
Speziell für die Anforderungen von OT-Netzwerken entwickelte Fernzugriffslösungen gehen weit über traditionelle VPN-Funktionalitäten hinaus.
IT- und OT-Netzwerke unterscheiden sich in vielen Punkten, so auch beim Fernzugriff. Gleichwohl gelten die grundlegenden Regeln und Sicherheitsmaßnahmen für beide Bereiche gleichermaßen, unterscheiden sich jedoch in ihrer Umsetzung. Auf diese vier Punkte sollten Unternehmen beim Fernzugriff auf OT-Netzwerke besonders achten:
Überwachung aller Verbindungen: Es ist von größter Bedeutung, besondere Sorgfalt darauf zu verwenden, alle Fernverbindungen zu überwachen – auch die scheinbar unwichtigen oder unbedeutenden. Idealerweise sind Unternehmen in der Lage, Remote-Sitzungen in Echtzeit zu beobachten, die Zugriffsanfragen der Benutzer je nach Zweck, Dauer und Häufigkeit aktiv zu verwalten und die Sitzungen mit einem Mausklick zu beenden. Auf diese Weise wird das Risiko von internen und externen Bedrohungen (und hierzu zählen auch Dritte wie Vertragspartner) deutlich verringert, ohne dass hierdurch die Produktivität leidet oder es sogar zu kostspieligen Produktionsunterbrechungen kommt.
Privilegierte Zugangskontrolle: Da Unternehmen immer mehr auf Remote-Konnektivität angewiesen sind, ist es darüber hinaus entscheidend, dass sie granulare Zugriffsberechtigungen für alle Remote-Benutzer definieren und auch durchsetzen. Dies gilt insbesondere für diejenigen mit privilegiertem Zugriff. Bei Industrieunternehmen sollten die Zugriffsrechte dabei einem mehrschichtigen Netzwerk-Verteidigungsmodell (etwa dem Perdue-Modell) entsprechen. Dadurch werden laterale Bewegungen eines Angreifers im Falle einer Kompromittierung deutlich erschwert und die sensibelsten und kritischsten Bereiche besser geschützt.
Authentifizierung: Eines der größten Risiken im Zusammenhang mit der schnellen Einführung von Fernzugriffen ist vor allem die gemeinsame Nutzung sowie die Verwaltung von Passwörtern. Gerade das Teilen von Passwörtern mit Kollegen und Partnern ist in diesem Bereich leider gängige Praxis. Unternehmen sollten, wo immer dies möglich ist, die Verwendung von Credentials durch Dritte unterbinden, zumindest aber deutlich einschränken. Dies kann beispielsweise dadurch gelingen, dass für alle Fernzugriffssitzungen eine Genehmigung des Administrators benötigt wird. Auch Passwort-Tresore und Multi-Faktor-Authentifizierung sind wirksame Methoden, um sich vor Kompromittierungen zu schützen.
Auditierung und Compliance: Ähnlich wie im Bereich des Homeoffice wird der Remote-Zugriff auf industrielle Anlagen und kritische Infrastrukturen auch nach der Pandemie ein beherrschendes Thema bleiben. Gerade im Hinblick auf entfernt gelegene Produktions- und Betriebsstätten ergeben sich hierdurch enorme Vorteile. Aber eben auch Risiken: Angreifern steht auf diese Weise ein interessanter Angriffsvektor zur Verfügung, den sie zukünftig wahrscheinlich mehr und mehr nutzen werden. Und trotz aller Sicherheitsanstrengungen werden einige erfolgreich sein. Aus diesem Grund sollten Unternehmen darauf bedacht sein, alle Sitzungsaktivitäten und die Verwendung von Berechtigungsnachweisen für den Fernzugriff zu erfassen und zu dokumentieren, um die Anforderungen der Compliance zu erfüllen und zukünftige forensische Analysen zu erleichtern.
Die Grenzen des VPN
Ähnlich wie beim Zugriff auf IT-Netzwerke, setzen auch im OT-Bereich viele Unternehmen nach wie vor auf VPNs. Diese über lange Jahre bewährte Technologie ist relativ benutzerfreundlich und bietet einige Datenschutz- und Sicherheitsfunktionen. Und auch wenn sie sich zu einem gewissen Grad weiterentwickelt haben, bergen sie doch auch gewisse Risiken. Dies gilt umso mehr für ihren Einsatz in OT-Infrastrukturen:
Begrenzte Zugriffskontrollen: VPNs bieten sicheren Zugriff auf ein Netzwerk, können aber nicht vollständig kontrollieren, wer auf welche spezifischen Informationen, Systeme oder Geräte im Netzwerk zugreifen kann, wie lange der Zugriff möglich ist und welche Aktionen im Netzwerk durchgeführt werden können. Mit anderen Worten: Sobald sich der Nutzer mittels VPN im Netzwerk befindet, endet die Kontrolle darüber, was er hier macht. Dies bedeutet auch gleichzeitig, dass es dann nur wenige Barrieren gibt, die ihn beispielsweise daran hindern, das Netzwerk zu erkunden. Dies kann zwar durch den Zero Trust-Ansatz weitestgehend ausgeglichen werden, jedoch eignen sich entsprechende Lösungen in aller Regel nur für IT-Netzwerke, da sie nicht das gesamte Spektrum der für OT-Netzwerke erforderlichen Anwendungsfälle unterstützen.
Überwachung und Auditierung: Protokolldateien von VPN-Sitzungen zeigen nur minimale Informationen und liefern keine Einzelheiten darüber, welche Aktionen während der Sitzung durchgeführt wurden. Gerade im Hinblick auf Auditing, Compliance und forensische Zwecke ist dies jedoch nicht ausreichend.
Erweiterte Angriffsfläche: Da auf traditionelle VPNs über das öffentliche Internet zugegriffen wird, stellen sie einen potenziellen Einstiegspunkt für Angreifer dar. So bieten gestohlene Anmeldedaten eines legitimen Benutzers einem Cyberkriminellen eine ideale Ausgangsbasis für weitere gefährliche Aktivitäten.
Neue, speziell für die Anforderungen von OT-Netzwerken entwickelte Fernzugriffslösungen, gehen weit über traditionelle VPN-Funktionalitäten hinaus und folgen einem Security-by-Design-Ansatz. So sind diese teilweise auf einer zweistufigen Architektur aufgebaut, welche das Purdue-Modell beibehält und die Angriffsfläche dadurch minimiert, dass sie Netzwerkkomponenten vor einem direkten Zugriff schützen. Der entfernte Nutzer erhält lediglich eine gerenderte Ansicht des jeweiligen Assets (was für ihn jedoch nicht wahrnehmbar oder störend ist), während zwischen ihm und dem Asset die Secure Remote Access-Lösung den Zugriff und die Aktivitäten kontrolliert. Auch verfügen sie oftmals über lokal gespeicherte, detaillierte Audit Trails, die schnelles Troubleshooting ermöglichen, und sind in ihrer Benutzeroberfläche bewusst einfach gehalten, um die Workflows möglichst wenig zu beeinträchtigen. Denn Sicherheit und sicherer Fernzugriff kann nur gewährleistet werden, wenn die Lösungen die Mitarbeiter unterstützen, anstatt von ihnen als Hürde angesehen zu werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autoren: Max Rahner ist Sales Director DACH von Claroty und Michal Erel ist Product Manager von Claroty.