Die Fertigungsindustrie befindet sich im Wandlungsprozess. Smarte Fertigungssysteme setzen auf vernetzte Maschinen, IoT-Sensorik, KI-gestützte Analysen und cloudbasierte Steuerungen. Doch mit der zunehmenden Digitalisierung wachsen auch die Risiken.
Für Verizon ist klar: Nur eine sichere Fertigung ist eine produktive Fertigung.
(Bild: DIgilife - stock.adobe.com)
Arno Edelmann, Associate Director – Security Product Sales bei Verizon Business
(Bild: Verizon Business)
Mittels smarten Fertigungssystemen werden Effizienz und Flexibilität erhöht und neue Geschäftsmodelle ermöglicht. Doch jede vernetzte Komponente kann zur potenziellen Schwachstelle werden. Angriffe auf Fertigungsunternehmen nehmen zu und werden immer komplexer, wie der aktuelle „Data Breach Investigations Report“ (DBIR) von Verizon Business für das Jahr 2025 zeigt. Produktionsausfälle, Datendiebstahl oder gezielte Sabotage können ganze Wertschöpfungsketten gefährden. Die zentrale Herausforderung lautet daher: Wie lässt sich Cybersicherheit wirksam und ganzheitlich in industrielle Prozesse integrieren, ohne Effizienz und Innovationsfähigkeit zu beeinträchtigen?
Lange war Cybersicherheit eine Domäne der klassischen IT. Doch mit der zunehmenden Digitalisierung kann sie heute alle Unternehmensbereiche, insbesondere die Produktion betreffen. Fertigungsanlagen sind keine isolierten Systeme mehr, sondern oftmals tief in IT- und Cloud-Infrastrukturen eingebettet. Das steigert zwar die Effizienz, kann aber auch neue Angriffsflächen eröffnen. Viele Maschinen wurden ursprünglich nicht für vernetzte Umgebungen konzipiert und laufen auf Betriebssystemen, für die es keine Sicherheitsupdates mehr gibt. Solche Legacy-Systeme sind anfällig für Schwachstellen – ein einziger erfolgreicher Angriff kann ganze Produktionslinien zum Stillstand bringen.
Längst ist diese Gefahr real, wie der aktuelle DBIR zeigt: 53 Prozent der analysierten Sicherheitsvorfälle betrafen gezielte Systemintrusionen in IT- und OT-Infrastrukturen. In jedem fünften Fall gelang der Erstzugriff über ausnutzbare Schwachstellen, wobei VPNs und Edge-Geräte besonders häufig betroffen waren. Deren Anteil hat sich im Vergleich zum Vorjahr fast verachtfacht. Gerade in industriellen Umgebungen, in denen Maschinen zunehmend per Netzwerk gesteuert werden, sind solche Einstiegspunkte besonders kritisch.
Ransomware zählt zu den gefährlichsten Cybersecurity Bedrohungen für industrielle Umgebungen – und bleibt ein dominantes Angriffsmuster. Laut dem diesjährigen Bericht war sie an 44 Prozent aller dokumentierten Datenpannen beteiligt. Besonders kleine und mittlere Unternehmen sind betroffen: 88 Prozent der Sicherheitsverletzungen in KMU betrafen Ransomware. Die Angreifer gehen dabei immer raffinierter vor und kombinieren technische Schwachstellen mit gestohlenen Zugangsdaten – etwa aus Infostealer-Malware oder ungesicherten Repositories.
Während klassische IT-Systeme in der Regel durch Firewalls und Endpoint-Security geschützt sind, bleiben viele Produktionssysteme unzureichend abgesichert. Die Folge: Ein erfolgreicher Angriff kann nicht nur Daten verschlüsseln, sondern auch ganze Maschinenparks lahmlegen und Lieferketten unterbrechen. Die wirtschaftlichen Schäden können enorm hoch sein, denn Produktionsstillstände können schnell Kosten in Höhe von mehreren zehntausend bis zu mehreren hunderttausend Euro pro Stunde verursachen. Besonders kritisch wird es, wenn Angriffe während sensibler Fertigungsphasen, etwa in der Automobilindustrie, erfolgen.
Hinzu kommt: Nicht nur externe Angreifer bergen ein Risiko. Auch interne Schwachstellen wie falsch konfigurierte Zugriffsrechte, ungesicherte Administrator-Accounts oder veraltete Passwörter können Tür und Tor für Ransomware öffnen. Sicherheit muss daher systematisch über alle Ebenen der Produktion hinweg gedacht werden.
Lieferketten als Schwachstelle: Sicherheit endet nicht am Werkstor
In modernen Fertigungsumgebungen gibt es keine alleinstehenden Unternehmen mehr. Produktionsnetzwerke sind eng mit Zulieferern, IT-Dienstleistern, Plattformanbietern und Logistikpartnern verzahnt. Das steigert die Effizienz, kann aber zugleich das Risiko erhöhen. Denn ein Sicherheitsvorfall bei einem externen Partner kann unmittelbare Auswirkungen auf die eigene Produktion haben.
Tatsächlich lassen sich heute rund 30 Prozent der sicherheitsrelevanten Vorfälle auf die Beteiligung Dritter zurückführen, sei es durch unsichere Schnittstellen, kompromittierte Zugangsdaten oder mangelhafte Schutzmaßnahmen bei Partnern. Ein Beispiel: Wenn ein Hersteller eine cloudbasierte Plattform zur Steuerung seiner Zulieferer nutzt, kann bereits ein einziger kompromittierter Zugang ausreichen, um Betriebsdaten zu manipulieren, Bestellprozesse zu stören oder Lieferketten gezielt zu sabotieren.
Oft genügt der Missbrauch gestohlener Zugangsdaten, insbesondere, wenn keine Multi-Faktor-Authentifizierung aktiv ist oder API-Schlüssel zu lange gültig bleiben. Auch Software-Schwachstellen in Anwendungen von Drittanbietern stellen ein reales Risiko dar. Da viele industrielle Steuerungssysteme von externen Anbietern stammen, sind deren Sicherheitsupdates zeitkritisch. Verzögerungen oder fehlerhafte Implementierungen können dazu führen, dass bekannte Schwachstellen über Wochen hinweg ungeschützt bleiben – ein Einfallstor für Angreifer mit potenziell weitreichenden Folgen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die zentrale Erkenntnis lautet daher: Cybersicherheit darf nicht isoliert betrachtet werden. Wer seine Produktion schützen will, muss auch das Sicherheitsniveau seiner Partner und Dienstleister kennen, bewerten und regelmäßig überprüfen. Nur so lässt sich verhindern, dass die digitale Lieferkette zur Schwachstelle im Gesamtsystem wird.
In der industriellen Praxis wird Cybersicherheit häufig noch als reiner Kostenfaktor betrachtet – als notwendiges Übel, das Innovationen bremst. Dabei ist sie ein zentraler Treiber für stabile, effiziente und zukunftsfähige Produktionsprozesse. Wer smarte Fertigung betreibt, braucht neben Konnektivität auch Vertrauen in die Verfügbarkeit, Integrität und Sicherheit seiner Systeme.
Denn Sicherheitsvorfälle verursachen nicht nur direkte Schäden durch Datenverluste oder Lösegeldforderungen, sondern können auch zu Produktionsausfällen, Lieferverzögerungen und Reputationsschäden führen. Cybersicherheit schützt somit nicht nur kritische Informationen, sondern ist auch integraler Bestandteil störungsfreier Betriebsabläufe.
Ein durchdachtes Sicherheitskonzept mit Netzwerksegmentierung, automatisierten Updates und strikten Zugriffskontrollen kann Ausfallzeiten reduzieren und die Gesamtanlageneffektivität erhöhen. Gleichzeitig können Unternehmen damit den Grundstein für die Erfüllung der geltenden regulatorischen Anforderungen legen.
Um Sicherheit und Effizienz miteinander in Einklang zu bringen, sollten Unternehmen folgende Maßnahmen umsetzen:
Netzwerksegmentierung: Produktions- und IT-Netzwerke sollten strikt voneinander getrennt sein, um die Ausbreitung von Angriffen zu verhindern.
Zero-Trust-Prinzipien umsetzen: Kein Gerät oder Benutzer sollte als vertrauenswürdig betrachtet werden, ohne vorherige Authentifizierung und Autorisierung.
Regelmäßige Schwachstellenanalysen: Insbesondere für industrielle Steuerungssysteme müssen Sicherheitslücken schnell identifiziert und behoben werden.
Multi-Faktor-Authentifizierung: Kritische Systeme sollten nur mit zusätzlichen Sicherheitsmechanismen zugänglich sein, um den Missbrauch gestohlener Zugangsdaten zu verhindern.
Monitoring und Anomalie-Erkennung: Der Einsatz von KI-gestützter Bedrohungserkennung kann dazu beitragen, dass ungewöhnliche Aktivitäten frühzeitig erkannt werden können.
Sensibilisierung und Schulungen: Cybersecurity ist keine reine IT-Angelegenheit – Mitarbeitende in Produktion, Logistik und Einkauf müssen für Sicherheitsrisiken sensibilisiert werden.
Die Zukunft der Produktion ist vernetzt, digital und datengetrieben. Doch ohne eine robuste Sicherheitsarchitektur wird dieser Fortschritt schnell zum Risiko. Smarte Fertigung kann ihre Effizienzvorteile nur dann voll entfalten, wenn sie auf einem tragfähigen Sicherheitsfundament steht. Unternehmen müssen daher Sicherheitsstrategien entwickeln, die Daten, Prozesse, Produktionssysteme und Lieferketten ganzheitlich schützen.
Cybersicherheit sollte nicht als Bremse, sondern als Enabler verstanden werden. Sie ermöglicht Stabilität, Resilienz und langfristige Wettbewerbsfähigkeit. Wer heute gezielt in resiliente Sicherheitsmaßnahmen investiert, reduziert nicht nur Risiken, sondern kann auch die operative Kontinuität und das Vertrauen stärken– intern wie extern. Denn letztlich gilt: Nur eine sichere Fertigung ist auch eine produktive Fertigung.
Über den Autor: Arno Edelmann ist Associate Director – Security Product Sales bei Verizon Business.