VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.
Eine SANS-Studie zeigt: 50 Prozent der ICS-Vorfälle entstehen über Fernzugriff. VPN und MFA reichen zum Schutz nicht aus. ICS-spezifische Kontrollen wie Session Recording und Jump Hosts fehlen oft.
Bei vielen Industrieunternehmen folgt die Absicherung des Fernzugriffs in der Regel einem bekannten Schema: Einsatz eines Virtual Private Network (VPN), Multi-Faktor-Authentifizierung (MFA) und die Annahme, dass das Risiko damit weitgehend abgedeckt ist. Diese Kontrollen sind unerlässlich und bilden das Rückgrat einer sicheren Konnektivität sowohl in IT- als auch in OT-Umgebungen. Betriebstechnologiesysteme umfassen jedoch sicherheitskritische Prozesse, einzigartige technische Arbeitsabläufe und spezialisierte Geräte, die eine tiefere Validierungsebene erfordern, als sie herkömmliche Fernzugriffstools bieten. VPN und MFA bestätigen, wer auf die Umgebung zugreift, aber sie geben keinen Aufschluss darüber, welche Aktionen ein Benutzer ausführen darf, mit welchen Geräten er interagiert oder wie sich seine Aktivitäten auf den physischen Betrieb auswirken könnten. Da industrielle Netzwerke zunehmend miteinander verbunden sind und auf Fernzugriffsfunktionen angewiesen sind, reicht die Identitätsprüfung allein nicht mehr aus.
Der SANS 2025 State of ICS Security Survey macht diese Lücke besonders deutlich. Wie Abbildung 1 zeigt, haben 22 Prozent der Unternehmen in den letzten 12 Monaten einen ICS/OT-Cybersicherheitsvorfall erlebt, wobei die Hälfte dieser Vorfälle auf externe Verbindungen oder Fernzugriffspfade zurückzuführen ist. Weitere 38 Prozent betrafen Ransomware, die häufig über Fernzugriffsmechanismen, die IT- und OT-Umgebungen verbinden, Fuß fasst. Keine dieser Erkenntnisse deutet darauf hin, dass Identitätskontrollen unwirksam sind. Vielmehr unterstreichen sie die Bedeutung der Hinzufügung ICS-spezifischer Ebenen, die über das Identitätsmanagement hinausgehen. Selbst wenn die Identität eines Benutzers ordnungsgemäß überprüft wurde, müssen OT-Betriebe zusätzliche Fragen beantworten, z. B. zu welchen Systemen dieser Benutzer Zugang erhalten soll, welche Aktivitäten angemessen sind und ob seine Handlungen für den Prozess sicher sind. Wer genehmigt und überwacht ihre Arbeit? Dies sind kontextbezogene Entscheidungen, die VPNs und MFA allein nicht treffen können, die jedoch in Umgebungen, in denen Systemänderungen Auswirkungen auf physische Geräte und die Sicherheit von Menschen haben können, von entscheidender Bedeutung sind.
Schnelle Erkennung, langsame Behebung: Die OT-spezifische Herausforderung
Abbildung 1: Ergebnisse der SANS ICS 2025-Umfrage zu ICS-Vorfällen.
(Bild: SANS Institute)
Die Umfrage zeigt auch einen interessanten Kontrast auf: Unternehmen verbessern zwar ihre Fähigkeit, Vorfälle zu erkennen, haben jedoch nach wie vor Schwierigkeiten mit der Geschwindigkeit und Komplexität der Behebung. Fast die Hälfte der Befragten erkennt ICS/OT-Vorfälle innerhalb von 24 Stunden, und mehr als 65 Prozent ergreifen innerhalb des folgenden Tages Maßnahmen zur Eindämmung. Diese Verbesserungen spiegeln eine stärkere Überwachung, eine bessere Abstimmung zwischen SOC und eine verstärkte Zusammenarbeit zwischen IT- und OT-Teams wider. Die Beseitigung und vollständige Wiederherstellung dauert jedoch viel länger. Die Umfrage zeigt, dass 22 Prozent der Unternehmen zwei bis sieben Tage benötigen, um einen Vorfall vollständig zu beheben, acht Prozent benötigen ein bis drei Monate und drei Prozent benötigen über ein Jahr, um zu einem normalen, validierten Betriebszustand zurückzukehren. Diese langen Zeiträume für die Behebung sind kein Versagen der Identitätskontrollen für den Fernzugriff, sondern verdeutlichen die Komplexität und den Zeitaufwand, die für die sichere Wiederherstellung industrieller Systeme erforderlich sind. Im Gegensatz zu IT-Assets können ICS-Geräte nicht einfach neu installiert oder ersetzt werden, ohne dass Wiederherstellungsmaßnahmen durchgeführt werden. Wie Abbildung 2 zeigt und im OT Disaster Recovery Quick Start Guide beschrieben ist, müssen möglicherweise Alarmgrenzen, Basis-Controller-Modi, erweiterte Steuerungsmodi, Prozessabläufe und sogar die Controller-Logik überprüft und angepasst werden, um sie an die aktuellen Prozessbedingungen anzupassen. Die detaillierten Überlegungen zur Behebung unterstreichen, warum Unternehmen nicht nur Einblick darin benötigen, wer Remote-Aktionen durchgeführt hat, sondern auch, welche Aktionen das waren.
Die Einführung der Cloud fügt dieser Herausforderung eine weitere Dimension hinzu. Nur 17 Prozent der Unternehmen geben an, dass sie in ihrem gesamten IT/OT-Bereich keine Cloud nutzen, was bedeutet, dass 83 Prozent in gewissem Umfang auf Cloud-Konnektivität angewiesen sind. Ob über OEM-Support-Portale, vorausschauende Wartungssysteme, Analyseplattformen oder Unternehmenshistorien – Cloud-Konnektivität wird zunehmend in industrielle Abläufe integriert. Dennoch haben nur 13 Prozent der Unternehmen Cloud-Aktivitäten vollständig in ihre Überwachungs- und Erkennungsworkflows integriert. Diese Diskrepanz spiegelt keine Schwäche von VPN oder MFA wider, sondern vielmehr die Tatsache, dass moderne industrielle Architekturen mehrere Fernzugriffspfade beinhalten, die möglicherweise nicht durch diese Kontrollen laufen. Cloud-Dienste stützen sich häufig auf ihre eigenen Authentifizierungs-, Geräteinteraktionsmodelle und Supportkanäle. Infolgedessen kann ein Unternehmen eine starke MFA für sein primäres VPN durchsetzen und gleichzeitig über zusätzliche Anbieterportale, eingebettete Agenten oder Automatisierungstools verfügen, die möglicherweise unbekannte Fernzugriffspfade bieten. Diese zunehmende Komplexität unterstreicht die Notwendigkeit für Unternehmen, ein umfassendes Inventar aller Fernzugriffspfade von Benutzer zu System und von System zu System zu führen, nicht nur ihrer primären Fernzugriffsverbindungen.
Cloud-Konnektivität und fehlende Fernzugriffs-Inventare als Risiko
Leider führen 31 Prozent der befragten Unternehmen kein formelles Inventar ihrer Fernzugriffspunkte. Dies ist einer der wichtigsten Risikofaktoren in modernen Industrieumgebungen. Ohne ein umfassendes Inventar können Sicherheitsteams keine einheitlichen Richtlinien durchsetzen oder gar sicherstellen, dass alle Zugangswege überwacht werden. Und der Fernzugriff in OT ist weitaus umfangreicher, als viele zunächst annehmen. Er umfasst Portale von Anbietern und OEMs, cloudbasierte Wartungs-Dashboards, Ferndiagnosetools, tragbare Engineering-Laptops, temporäre Auftragnehmer Sessions, Mobilfunkmodems für den Außendienst und vieles mehr. Viele dieser Zugangswege wurden aus triftigen betrieblichen Gründen eingerichtet, unterliegen jedoch keiner zentralen Kontrolle. Die Umfrage zeigt deutlich, dass Unternehmen mit vollständigen Fernzugriffsinventaren besser vorbereitet sind, eine verbesserte Erkennung haben und eine besser abgestimmte IT/OT-Koordination aufweisen. Transparenz ist für die Sicherheit von grundlegender Bedeutung, insbesondere in der OT, wo Fernaktionen direkte Auswirkungen auf die physische Welt haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Umfrage von 2025 macht zunehmend deutlich, dass die eigentliche Lücke im OT-Fernzugriff nicht die Identitätsvalidierung ist, sondern das Fehlen von ICS-spezifischen Kontrollen, die den für einen sicheren Betrieb erforderlichen technischen Kontext bieten. Abbildung 3 zeigt die kritisch niedrigen Akzeptanzraten mehrerer wesentlicher Mechanismen: Nur 13 Prozent implementieren vollständig die Aufzeichnung und Wiedergabe von Sitzungen, elf Prozent setzen ICS-spezifische Geräte- oder Protokollkenntnisse durch, acht Prozent verlangen Echtzeit-Sitzungsgenehmigungen und 23 Prozent implementieren obligatorisches Jump-Host-basiertes Session Brokering. Diese Zahlen deuten darauf hin, dass die meisten Unternehmen über robuste Identitätskontrollen verfügen, aber oft keine tieferen Ebenen haben, die regeln, was während Remote-Sitzungen geschieht.
Abbildung 3: Ergebnisse der SANS ICS 2025-Umfrage zur Abdeckung von ICS-Fernzugriffskontrollen.
(Bild: SANS Institute)
Die Aufzeichnung und Wiedergabe von Sitzungen ermöglicht beispielsweise die Rekonstruktion von Automatisierungskonfigurationen und Programmieraktivitäten, die Analyse von Vorfällen, die Einhaltung gesetzlicher Vorschriften und die Beilegung von Streitigkeiten mit Anbietern. Dieses Maß an Transparenz ist bei industriellen Prozessen unerlässlich, da eine einzige Konfigurationsänderung Auswirkungen auf die Sicherheit haben kann. Echtzeit-Zugriffsgenehmigungen stellen sicher, dass Remote-Aktionen mit dem Personal vor Ort, Wartungsfenstern und betrieblichen Anforderungen abgestimmt sind. Dadurch werden unerwartete oder unsichere Aktivitäten verhindert, selbst wenn die Identität der Person überprüft wurde. Geräte- und konfigurationsbewusste Kontrollen fügen eine weitere Ebene hinzu, indem sie sicherstellen, dass nur autorisierte und ordnungsgemäß gewartete Engineering-Workstations mit kritischen Assets interagieren. In ähnlicher Weise ermöglicht die ICS-spezifische Protokollvermittlung Unternehmen, einzuschränken, welche Anwendungen oder industriellen Protokolle während der Sitzung zulässig sind. Schließlich bietet die Sitzungsvermittlung durch erzwungene Jump-Hosts, die auf die OT-DMZ-Struktur des Purdue-Modells abgestimmt sind, Unternehmen einen überwachten, kontrollierten Engpass für den gesamten Fernzugriff. Trotz ihrer Bedeutung implementieren nur 23 Prozent der Unternehmen diese Architektur.
Empfehlungen des SANS Institutes
Um Praktikern bei der Bewältigung dieser Herausforderungen zu helfen, bietet SANS einen strukturierten Weg, der Teams in die Lage versetzt, sichere Fernzugriffsarchitekturen zu entwerfen und zu validieren.
ICS410: ICS/SCADA Security Essentials legt den Grundstein, indem es OT-Praktikern und Verteidigern beibringt, wie sie sichere OT-Umgebungen gemäß dem Purdue-Modell aufbauen, Session Broker und Jump Hosts integrieren, Fernzugriffspfade inventarisieren, ISA/IEC 62443-Anforderungen anwenden, Engineering-Workstations absichern und ICS-spezifische Workflows mit minimalen Berechtigungen entwerfen können.
Sobald die Architektur eingerichtet ist, bietet ICS612: ICS Cybersecurity In-Depth praktische Übungen mit echten Industrieanlagen. Die Teilnehmer arbeiten in praktischen Übungen mit Live-SPSen, HMIs und Engineering-Workstations, um einen Fernzugriffsserver einzurichten und dann eine Angriffssequenz durchzugehen, die den Missbrauch des Fernzugriffs demonstriert, der zu einer Kompromittierung der Stufe 1 führt. Die Teilnehmer erfassen und analysieren den OT-Netzwerkverkehr, nutzen Tools zur Netzwerküberwachung (NSM), um böswillige technische Aktionen zu identifizieren, und erkennen abnormale Prozessbedingungen. Während ICS410 den Entwurf liefert, setzt ICS612 diesen Entwurf in die Praxis um und testet ihn unter realistischen Angriffsszenarien.
Die Schlussfolgerung aus den SANS-Daten für 2025 ist eindeutig: Der Fernzugriff ist heute einer der wichtigsten und wirkungsvollsten Bestandteile der industriellen Cybersicherheit. VPN und MFA sind unverzichtbar, aber sie stellen nur die Identitätsebene einer viel komplexeren Risikolandschaft dar. Industrielle Abläufe erfordern Kontrollen, die den technischen Kontext, Protokollkenntnisse, betriebliche Genehmigungen und umfassende Transparenz der Benutzeraktionen berücksichtigen. Die Organisationen, die die höchste Bereitschaft aufweisen, haben gemeinsame Merkmale: vollständige Fernzugriffsinventare, ICS-spezifische Zugriffskontrollen, integrierte IT/OT-Überwachung, engagierte Ingenieurteams und regelmäßige Übungen, die die Realitäten des industriellen Betriebs widerspiegeln. Diese Organisationen behandeln den Fernzugriff nicht als IT-Dienst, sondern als sicherheitskritische Funktion, die technische Genauigkeit erfordert.
VPN + MFA bleibt ein wichtiger Bestandteil des sicheren Fernzugriffs. Industrielle Unternehmen müssen jedoch auf dieser Grundlage mit einer ICS-bewussten Zugriffskontrolle aufbauen, um echte Verteidigungsfähigkeit zu erreichen. Durch die Nutzung der in ICS410 vermittelten Architekturprinzipien und deren Validierung durch die praktischen Erfahrungen von ICS612 können Praktiker den Fernzugriff von einem Hauptanliegen in ein gut geregeltes, transparentes und widerstandsfähiges Element moderner ICS-Betriebe verwandeln.
Die Erkennung von Missbrauch des Fernzugriffs bleibt ebenfalls eine wesentliche Fähigkeit. Nur 13 Prozent der Unternehmen geben an, dass sie über die gesamte ICS Cyber Kill Chain hinweg vollständige Transparenz haben, wobei die größten Lücken bei der Erkennung in entfernten oder unbemannten Einrichtungen auftreten. Diese Standorte sind aufgrund ihrer geografischen Verteilung stark auf Fernzugriff angewiesen, verfügen jedoch oft nicht über eine ausreichende Überwachung. Häufige Anzeichen für Missbrauch sind unerwartete Sitzungen außerhalb der Arbeitszeiten, ungewöhnliche Zugriffe aus der Cloud, plötzliche Konfigurationsänderungen an HMIs oder SPSen, nicht autorisierte Firmware-Aktivitäten, direkter Zugriff auf Level-1-Geräte, Anomalien im Historian oder unregelmäßige Authentifizierungsversuche auf Engineering-Workstations. Diese Signale erfordern Tools, die das Verhalten von ICS verstehen und zwischen normalen Engineering-Aktivitäten und potenziellen Bedrohungen unterscheiden können. Identitätskontrollen allein können diese Einblicke nicht liefern.
Über den Autor: Mike Hoffman ist Certified Instructor beim SANS Institute.