Auf dem Shop Floor laufen Maschinen noch mit Windows 98 Warum IT-Standards in der OT nicht funktionieren

Ein Gastbeitrag von David Petrikat 5 min Lesedauer

Anbieter zum Thema

In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nach­läs­sig­keit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.

In der OT laufen Maschinen teils noch mit Windows 98. Ihre Konfigurationen sind hochsensibles geistiges Eigentum. IT und OT müssen die Sicherheit der Systeme gemeinsam denken.(Bild:  Dall-E / KI-generiert)
In der OT laufen Maschinen teils noch mit Windows 98. Ihre Konfigurationen sind hochsensibles geistiges Eigentum. IT und OT müssen die Sicherheit der Systeme gemeinsam denken.
(Bild: Dall-E / KI-generiert)

Kein Unternehmen ist vollständig vor Cyberangriffen geschützt. Solche Angriffe können Or­ga­ni­sa­ti­o­nen überall treffen – von Produktionsanlagen über Behörden bis hin zu Flughafen­dienst­leis­tern oder staatlichen Institutionen. Unabhängig vom Ziel verursachen sie gravierende wirtschaftliche und operative Folgen: vom Produktionsstillstand über Datenverlust bis hin zu finanziellen Schäden.

Für IT-Security-Verantwortliche bedeutet dies vermehrt, nicht nur die IT-Systeme, sondern auch die OT-Umgebungen im Blick zu haben und zu schützen. Die Herausforderung: Die OT-Technologie ist sehr komplex, spezifisch, divers und vor allem in den meisten Fällen deutlich älter als IT-Komponenten. Deshalb ist sie mit modernen IT-Systemen weder kompatible noch vergleichbar. Das führt dazu, dass die IT ihren Standard nicht als Maßstab für die OT nutzen kann.

Gerade in der industriellen Steuerungstechnik physischer Prozesse und Anlagen bestehen oft noch Schwachstellen, weil IT und OT lange getrennt gedacht wurden. Die IT hat zwar einen Einblick in die Industrietechnik, allerdings fehlt ihr der Blick auf die Cybersecurity. Die Folge: Viele Steuerungssysteme waren sehr lange verwundbar. Die zentrale Aufgabe besteht darin, beide Welten zusammenzubringen, um ganzheitliche Sicherheitsstrategien zu entwickeln. Nur so lassen sich Angriffsflächen reduzieren und die Resilienz des Unternehmens nachhaltig stärken.

Maschinenkonfiguration: Ein Blick in die Produktionsanlage

Bevor Maschinen in Betrieb genommen werden, müssen sie zuerst konfiguriert werden. Dafür wird die Konfiguration entweder direkt auf die Maschine geladen oder auf einen angrenzenden Industrial Controller aufgespielt, der die Maschine steuert. Der Inhalt darin ist die Fer­ti­gungs­kom­pe­tenz und daher hochsensibel. Er beinhaltet beispielsweise Informationen darüber, wie lange etwas belichtet, gelötet, erhitzt oder gehärtet werden muss.

Diese Daten sind das Herzstück des geistigen Eigentums eines Unternehmens und damit ein begehrtes Ziel, das es zu schützen gilt. Cyberkriminelle, staatliche Akteure und die Industriespione haben es längst darauf abgesehen. Bei einem erfolgreichen Angriff ist mit verheerenden Folgen zu rechnen. Doch nicht nur externe Bedrohungen sind gefährlich. Auch interne Fehler durch den Menschen selbst – ob unbewusst oder absichtlich - können Konfigurationen verändern und Maschinen aus dem vorgesehenen Zustand bringen. Hinzu kommt, dass solch eine Konfigurationsänderung meist im Live-System vorgenommen wird, was für Maschinen erhebliche Folgen haben kann/nicht gut ist. Das bringt nicht nur erhebliche Folgen mit sich, sondern gleicht einer Operation am offenen Herzen. Die Konsequenzen: Eine gesamte Produktion kann zum Erliegen kommen und Qualitätsmängel in der Produktion können sich einschleichen, die zu sehr teuren Rückrufen führen können.

Übersicht und Kontrolle in der OT

Die Konfiguration in der OT unterscheidet sich deutlich von der in der IT, was Unternehmen damit vor große Herausforderungen stellt. Anders als in der IT, wo Standardframeworks, Programmiersprachen und gelernte Protokolle zum Einsatz kommen, nutzt die OT herstellerspezifische Sprachen, kleine Softwarelösungen und eigene Protokolle. Dadurch wird jede Konfiguration individuell und es entsteht keine Einheitlichkeit innerhalb der Produktionsanlage. Zudem betreiben Produktionsstätten häufig Anlagen von mehreren Herstellern.

Jeder Hersteller hat eine eigene Software zum Konfigurieren der Maschinen. Sie unterscheiden sich unter anderem darin, dass manche rudimentäre Backups anbieten, während andere das nicht tun. So kann man schnell als Unternehmen den Überblick verlieren, welche Maschine in welcher Software mit welchem Versionsstand gespeichert ist. Dieser Blick auf die OT fällt allen Unternehmen schwer – unabhängig davon, ob es sich um Start-ups oder Großunternehmen handelt und, ob sie in Deutschland oder im Ausland ansässig sind. Damit sie den Durchblick behalten können, ist ein zentrales herstellerunabhängiges System unablässig.

Anbieter für OT-Security- und Compliance-Lösungen ermöglichen Unternehmen diesen zentralen Überblick. Denn sie arbeiten direkt von der Maschine und können so unmittelbar Backups von der Maschine durchführen, sie versionieren und wiederherstellen. Dadurch lässt sich nachvollziehen, welche Person wann und wo Änderungen an der Maschine vorgenommen hat. Gleichzeitig können Compliance-relevante Informationen erfasst werden, etwa warum eine Konfiguration durchgeführt wurde und woher der entsprechende Arbeitsauftrag kam. Zudem kann ein einheitliches Lagebild der Produktionsanlage erstellt werden, wodurch bei jeder Maschine das letzte Backup nachvollziehbar ist. Unternehmen erlangen so ihre Kontrolle zurück.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

IT und OT gemeinsam auf Augenhöhe

Allerdings hängt der Unternehmenserfolg zunehmend davon ab, dass IT und OT effektiv zusammenarbeiten. Damit diese beiden Parteien zusammenfinden können, müssen zunächst alte Tabus fallen und Transparenz über die jeweiligen Verantwortungsbereiche geschaffen werden.

In der OT-Welt laufen Maschinen z. T. noch mit Windows 98 – ein Szenario, das für IT-Teams kaum vorstellbar ist. Doch die Realität ist komplexer: Die Konfiguration einer Maschine erfolgt zum Zeitpunkt der Anschaffung und basiert auf der damals verfügbaren Technologie.

Wird die Software später abgekündigt, bleibt der OT oft keine Wahl. Um die Systeme weiterhin zu betreuen, greifen sie auf ältere Betriebssysteme wie Windows XP zurück. Nicht aus Nachlässigkeit, sondern weil die technischen Rahmenbedingungen es erzwingen.

Eine Lösung des Problems ist nur umsetzbar, wenn OT und IT miteinander ins Gespräch kommen und gemeinsam nach Wegen suchen. Denn erst durch Einblicke in die Abläufe der OT, kann die IT nachvollziehen, warum veraltete Betriebssysteme oft unverzichtbar sind und nicht einfach abgeschafft werden können.

Transparenz auf dem Shop Floor und Risikomanagement

Darüber hinaus ist es wichtig, sich als Unternehmen einen Überblick über den Shop Floor zu verschaffen. Oft ist unklar, wie viele Maschinen tatsächlich aktiv sind, wo sie stehen und welchen Versionsstand sie haben. Statt exakter Zahlen gibt es häufig nur grobe Schätzungen – etwa zwischen 300 und 500 Maschinen. Diese Unschärfe ist problematisch, da man nur schützen kann, was man kennt.

Zudem bestehen unterschiedliche Auffassungen zwischen IT und OT im Umgang mit Sicherheitsrisiken: Während die IT davon ausgeht, Risiken vollständig abstellen zu können, sieht die OT deren Minimierung als realistische Lösung. Beide müssen daher ihren Anspruch anpassen. Da vollständiges Ausschalten von Risiken in der Praxis kaum möglich ist, müssen sie sich mit einem Minimieren zufriedengeben. Stattdessen geht es darum, Risiken zu kennen, zu bewerten und in die Prozesse einzubeziehen. Auf dieser Grundlage können IT und OT gemeinsam Lösungen entwickeln, die zwar zeitaufwendig sein können, das Unternehmen aber langfristig sicherer und zukunftsfähiger machen. Wenn es gelingt, diese Unterschiede zu überbrücken und gegenseitiges Verständnis zu fördern, lassen sich nicht nur Risiken und Angriffe deutlich reduzieren, sondern auch nachhaltige Unternehmenserfolge erzielen.

Über den Autor: David Petrikat ist Chief Strategy & Communications Officer bei AMDT.

(ID:50815749)