Um katastrophale Szenarien infolge von Cyberangriffen auf OT-Systeme zu vermeiden, müssen Unternehmen die Risiken von Cyberangriffen verstehen und damit umgehen. Dabei sind vor allem die Sensibilisierung von Mitarbeitern, der Überblick über die Netzwerkinfrastruktur und ein klares Risikomanagement wichtig.
Die Sicherheit von OT-Systemen ist eine wichtige Notwendigkeit, da die fortschreitende Digitalisierung und Vernetzung nicht nur eine erhöhte Effizienz der OT, sondern auch neue Schwachstellen mit sich bringt.
(Bild: Gorodenkoff - stock.adobe.com)
In einer chemischen Produktionsanlage herrscht der übliche Betriebsablauf. Und dann ein ohrenbetäubender Knall – in der Anlage explodieren Chemikalien, ausgelöst durch einen manipulierten Steuerbefehl. Neben massiven Sachschäden und langen Produktionsausfällen sind im schlimmsten Fall auch Menschenleben in Gefahr. Damit solche Szenarien nicht Realität werden, müssen Unternehmen die Risiken von Cyberangriffen verstehen und damit umgehen. Mit einer geeigneten Security-Strategie lässt sich die Anfälligkeit von OT-Systemen für Angriffe senken und Risiken sowie Folgen von Angriffen vermindern.
IT-Systeme sind für die Verarbeitung von Daten und das Management von Netzwerken zuständig und unterscheiden sich grundlegend von OT-Systemen, die auf die Steuerung und Überwachung industrieller und physischer Prozesse ausgelegt sind. Während bei Cyberangriffen auf die IT vor allem Datenverlust, Geschäftsausfälle, Reputationsschäden und Lösegeldforderungen im Fokus stehen, können Sicherheitsvorfälle in der OT schwerwiegendere Folgen nach sich ziehen, bis hin zu Gefahren für Leib und Leben.
OT-Geräte, die lange Zeit isoliert betrieben wurden, sind durch anhaltende Digitalisierung und Automatisierung mittlerweile in der Regel an IT-Netzwerke angebunden. Die zunehmende Digitalisierung und die Automatisierung von OT-Prozessen führen zu einer engeren Verzahnung von IT und OT. Dadurch ergeben sich große Vorteile für die Steuerung und Überwachung von industriellen Prozessen, Anlagen, Systemen und Maschinen – unter anderem automatische Datenübergaben, Remote-Zugriff zur Wartung, schnellere Reaktionszeiten, Automatisierung sowie ein einfacheres zeitnahes Eingreifen bei Problemen.
Die Konvergenz zwischen IT und OT bringt also viele Vorteile mit sich und steigert die Effizienz von OT-Systemen. Eine weitere Folge sind jedoch auch erhebliche Risiken, da zugleich die Anfälligkeit für Sicherheitslücken und Cyberangriffe erhöht wird. Schließlich können Cyberangriffe nicht mehr nur IT-Systeme treffen, sondern über diese auch die physische Produktion und funktionale Sicherheit der Steuerungssysteme. Unternehmen müssen daher auf umfassende Sicherheitsstrategien setzen, um die neuen Gefahren einzudämmen.
Die größten Herausforderungen bei der OT-Sicherheit
Ein zentrales Problem für die OT-Sicherheit ist die mangelnde Transparenz über vorhandene Assets. Unternehmen wissen oft nicht vollständig, welche Systeme und Geräte in Betrieb sind, geschweige denn, welche Patch-Stände diese haben. Dies erschwert die Implementierung von Sicherheitsmaßnahmen erheblich. Hinzu kommt oft ein unzureichendes Bewusstsein für Cybersecurity – Mitarbeiter werden selten geschult, um Risiken zu erkennen oder angemessen auf sie zu reagieren. Außerdem sind viele OT-Systeme veraltet und werden ohne Sicherheitsupdates betrieben. Legacy-Systeme wurden häufig nicht für moderne Bedrohungen konzipiert und lassen sich nur schwer aktualisieren, durch fehlende Patches und Sicherheitsupdates entstehen große Sicherheitslücken.
Oftmals bieten auch bestehende Verträge und Service Level Agreements (SLAs) nur geringe Möglichkeiten für die eigenständige Einführung von Sicherheitsmaßnahmen. Unsichere Remote-Zugänge schaffen zusätzliche Einfallstore für Angreifer, während unzureichend segmentierte Netzwerke sowie eine mangelnde Trennung von IT und OT eine einfachere Ausbreitung von Malware und anderen Angriffen erleichtern. Darüber hinaus fehlen oft geeignete Monitoring-Mechanismen, wodurch Angriffe, Anomalien und Sicherheitsvorfälle erst spät erkannt werden können. Proprietäre Protokolle und schwache Zugriffskontrollen verstärken zusätzlich die Anfälligkeit dieser Systeme. Der Betreiber befindet sich also nicht nur im Cybersecurity-Blindflug auf der Anlage, sondern es fehlen auch grundlegende Schutzmechanismen. Erschwerend kommt hinzu, dass in vielen Unternehmen der Fokus auf den 24/7-Betrieb der OT-Infrastruktur liegt, nicht aber auf der dauerhaften Sicherheit der OT. Auch durch Mängel bei der Authentifizierung wie beispielsweise schwache Passwörter werden OT-Systeme immer anfälliger für unbefugte Zugriffe. Wie also lassen sich OT-Netzwerke angesichts dieser Herausforderungen vor Bedrohungen schützen?
Um die Sicherheit von OT-Systemen zu gewährleisten, bedarf es einer umfassenden und durchdachten Strategie. Eine klare Netzwerktrennung zwischen IT und OT ist essenziell, um die Ausbreitung von Angriffen zu verhindern. Eine der ersten Fragen bei der Sicherheitsstrategie sollte sein, welche Systeme in Nutzung sind. Eine detaillierte Inventarisierung aller Assets ist eine wichtige erste Maßnahme, um Transparenz zu schaffen und darauf aufbauend die richtigen Maßnahmen zu definieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein systematisches und klares Risikomanagement hilft außerdem dabei, potenzielle Gefahren frühzeitig zu identifizieren und angemessen darauf zu reagieren. Auch Mitarbeiterschulungen spielen eine entscheidende Rolle, um das Bewusstsein für Sicherheitsrisiken und zu sensibilisieren. Eine größere Awareness für Bedrohungen und deren Folgen fördert geeignete Verhaltensweisen, etwa für Datentransfers, Wartung, Zugriffe und Sicherheitsprüfungen.
Weiterhin ist eine enge Zusammenarbeit zwischen IT- und OT-Sicherheitsteams unabdingbar, um Sicherheitsstrategien effektiv umzusetzen. Monitoring-Lösungen wie Netzwerküberwachungssysteme können dabei helfen, Angriffe frühzeitig zu erkennen. Durch die Härtung von Systemen, also die sichere Konfiguration von Geräten, können Unternehmen ihre Angriffsfläche minimieren. Auch physische Sicherheitsmaßnahmen wie der Schutz vor unbefugtem Zugang und ein effektives Patch-Management sorgen dafür, dass Systeme regelmäßig aktualisiert und Sicherheitslücken geschlossen werden. Unternehmen sollten zudem Sicherheitsanforderungen in Verträgen mit Subunternehmern verankern, um externe Risiken zu minimieren und langfristig nur noch Systeme mit Sicherheitsfunktionalitäten geliefert zu bekommen.
Prävention ist der Schlüssel
Die Sicherheit von OT-Systemen ist eine wichtige Notwendigkeit, da die fortschreitende Digitalisierung und Vernetzung nicht nur eine erhöhte Effizienz der OT, sondern auch neue Schwachstellen mit sich bringt. Um katastrophale Szenarien infolge von Cyberangriffen auf OT-Systeme zu vermeiden, sollten Unternehmen präventiv handeln und umfassende Sicherheitsstrategien umsetzen. Dabei sind vor allem die Sensibilisierung von Mitarbeitern, der Überblick über die Netzwerkinfrastruktur sowie ein klares Risikomanagement wichtig.
Über den Autor: Christian Schlehuber ist Managing Director bei CyberShield.