Produktionsnetzwerke sind für viele Unternehmen essenziell – zugleich aber ein beliebtes Ziel für Cyberangriffe. Während IT-Systeme besser geschützt werden, hinkt die OT-Security hinterher. Fehlende Vorgaben, unklare Zuständigkeiten und unsichere Netzwerke machen industrielle Steuerungssysteme verwundbar. Dieser Beitrag zeigt, wie hoch die Risiken sind und welche ersten Schritte zum Schutz sinnvoll sind.
IT-Teams sind oft stark auf klassische Cybersecurity-Maßnahmen fokussiert und verfügen daher meist nicht über die erforderliche Erfahrung, um Sicherheitskonzepte für Produktionsanlagen und Maschinensteuerungen zu entwickeln.
(Bild: Dall-E / KI-generiert)
Die Absicherung von Operational Technology (OT) bleibt für viele Industrieunternehmen eine Herausforderung. Während IT-Security in den vergangenen Jahren zunehmend priorisiert wurde, hinkt die Sicherheitsstrategie in der OT oft hinterher. Produktionsnetzwerke sind hochkomplex und umfassen Maschinen, Steuerungssysteme und Sensoren, die ursprünglich nicht für eine vernetzte Umgebung konzipiert wurden.
Laut dem Fortinet-Bericht zum Stand der Betriebstechnologie und Cybersecurity 2024 berichtet rund ein Drittel (31 Prozent) der Befragten von mehr als sechs Sicherheitsvorfällen. Verglichen mit 2023 haben fast alle Arten von Angriffen zugenommen. Die negativen Folgen von OT-Sicherheitspannen sind dabei vor allem eine massive Verschlechterung der Markenbekanntheit, der Verlust geschäftskritischer Daten und geringere Produktivität (Anstieg von 34 Prozent auf 43 Prozent gegenüber dem Vorjahr).
Produktionsanlagen und Unternehmensnetzwerke teilen sich häufig dieselbe Infrastruktur, sodass sich Cyberangriffe aus der IT schnell auf die OT ausweiten können. Eine fehlende Segmentierung der Netzwerke sorgt dafür, dass Schadsoftware, Ransomware oder gezielte Sabotageakte nicht auf einzelne Systeme beschränkt bleiben, sondern sich über die gesamte Infrastruktur hinweg ausbreiten können.
Hinzu kommt, dass grundlegende Sicherheitskontrollen oft nicht vorhanden sind. Viele OT-Systeme sind über offene Schnittstellen erreichbar, es gibt keine strikten Zugriffskontrollen und Sicherheitsrichtlinien für externe Dienstleister fehlen. Unternehmen setzen vielfach auf veraltete Authentifizierungsmethoden oder gewähren Maschinenherstellern weitreichenden Fernzugriff ohne ausreichende Absicherung. Auch zentrale Sicherheitsmaßnahmen wie Firewalls, Patch-Management, Endpunktschutz oder Intrusion-Detection-Systeme sind oft nur unzureichend oder gar nicht implementiert. Dadurch bleibt OT ein ungeschützter Bereich, in dem Bedrohungen unerkannt bleiben. Diese Sicherheitslücken sind längst nicht mehr nur eine theoretische Gefahr. In den vergangenen Jahren gab es zahlreiche Angriffe, die gezielt OT-Infrastrukturen ins Visier nahmen. Unternehmen, die nicht handeln, setzen nicht nur ihre Produktionsfähigkeit, sondern auch ihre wirtschaftliche Stabilität aufs Spiel.
Um eine solide Sicherheitsstrategie für OT-Umgebungen zu entwickeln, ist es essenziell, zunächst die Risiken zu verstehen und dann geeignete Maßnahmen zu ergreifen. Unternehmen sollten schrittweise vorgehen, um Sicherheitslücken gezielt zu schließen, ohne den Produktionsbetrieb zu gefährden.
Ein wichtiger erster Schritt ist die umfassende Risikobewertung. Unternehmen müssen zunächst analysieren, welche OT-Systeme besonders kritisch für den Betrieb sind und wo potenzielle Schwachstellen bestehen. Dazu gehört die Identifikation von Risiken wie unsichere Remote-Zugänge, unkontrollierte Netzwerkkonnektivität oder veraltete Steuerungssysteme. Eine fundierte Risikobewertung schafft die Basis für gezielte Sicherheitsmaßnahmen.
Sobald die Risiken bekannt sind, muss für mehr Sichtbarkeit in der OT-Infrastruktur gesorgt werden. In vielen Unternehmen fehlen grundlegende Informationen darüber, welche Geräte überhaupt mit dem Netzwerk verbunden sind. Eine umfassende Asset-Inventarisierung ist daher essenziell. Hier kann der Einsatz von OT-spezifischen Bedrohungsüberwachungsplattformen helfen, die nicht nur eine Bestandsaufnahme aller Systeme ermöglichen, sondern auch bestehende Sicherheitslücken und potenzielle Angriffspunkte sichtbar machen. Ohne eine vollständige Übersicht über die eigene OT-Landschaft bleibt es nahezu unmöglich, angemessene Schutzmaßnahmen zu ergreifen.
Im nächsten Schritt sollte die Netzwerksegmentierung angegangen werden. Eine flache Netzwerktopologie, in der Produktionssysteme unkontrolliert mit IT-Strukturen kommunizieren, bietet Cyberangriffen eine zu große Angriffsfläche. Unternehmen müssen ihre OT-Umgebungen klar strukturiert unterteilen. Das bedeutet nicht nur eine physische Trennung zwischen IT und OT, sondern auch eine granulare Microsegmentierung innerhalb der OT. Maschinen, Steuerungssysteme und Überwachungseinheiten sollten in voneinander isolierte Sicherheitszonen unterteilt werden, um die Verbreitung von Schadsoftware oder Durchgriff für Angreifer zu verhindern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eng verbunden mit der Segmentierung ist die Implementierung von Security Controls, wobei der Fokus besonders auf sicheren Zugangsmechanismen liegt. Klassische Zugangskontrollen reichen in OT-Umgebungen nicht aus, da viele Systeme über unsichere Standardpasswörter oder offene Remote-Schnittstellen verfügen. Unternehmen sollten auf ein Zero-Trust-Modell setzen. Das bedeutet, dass jeder Zugriff – unabhängig davon, ob er aus dem Unternehmensnetzwerk oder von extern erfolgt – individuell geprüft und autorisiert werden muss. Multi-Faktor-Authentifizierung, sichere VPN-Verbindungen und abgesicherte Jump-Server sind dabei essenzielle Bausteine.
Der letzte entscheidende Schritt für eine langfristige OT-Sicherheitsstrategie ist die Einführung eines zentralen Sicherheitsmanagements. Ohne eine kontinuierliche Überwachung und Steuerung bleibt die beste Sicherheitsarchitektur wirkungslos. Unternehmen müssen in der Lage sein, Sicherheitsvorfälle in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren. Hier bieten sich Security-Operations-Center-Plattformen an, die speziell für OT-Umgebungen optimiert sind. Eine zentrale Steuerung ermöglicht es, Sicherheitsrichtlinien konsequent durchzusetzen, Bedrohungen schnell zu erkennen und auf Angriffe rechtzeitig zu reagieren.
Neben der technischen Absicherung spielt auch die Einhaltung gesetzlicher Vorschriften eine immer größere Rolle. Während IT-Sicherheitsanforderungen bereits in vielen Unternehmen etabliert sind, rücken auch für OT-Infrastrukturen strengere Compliance-Vorgaben in den Fokus. Die NIS 2-Richtlinie verpflichtet Unternehmen zur Implementierung umfassender Cybersicherheitsmaßnahmen, insbesondere in kritischen Infrastrukturen. Unternehmen müssen etwa Sicherheitslücken identifizieren, Schutzmaßnahmen dokumentieren und Vorfälle innerhalb eines definierten Zeitraums melden.
Für Unternehmen bedeutet das, dass sie nicht nur ihre OT-Sicherheitsstrategie überarbeiten, sondern auch sicherstellen müssen, dass sie gesetzliche Anforderungen erfüllen. Eine enge Zusammenarbeit zwischen IT- und OT-Sicherheitsverantwortlichen ist dabei essenziell, um sowohl technische als auch regulatorische Risiken zu minimieren.
OT-Sicherheit als strategische Priorität etablieren
Eine umfassende IT-Sicherheit an sich ist schon eine Herausforderung, aber die OT-Sicherheit ebenfalls zu berücksichtigen bringt viele Unternehmen und IT-Verantwortliche an ihre Grenzen. IT-Teams sind oft stark auf klassische Cybersecurity-Maßnahmen fokussiert und verfügen nicht über die erforderliche Erfahrung, um Sicherheitskonzepte für Produktionsanlagen und Maschinensteuerungen zu entwickeln. Unternehmen sollten daher gezielt externe Partner wie Managed Security Service Provider in ihre Sicherheitsstrategie einbinden. MSSPs bieten technisches Know-how und ermöglichen es Unternehmen gleichzeitig, ihre Ressourcen gezielt einzusetzen, ohne eigene Fachkräfte in hochspezialisierten OT-Sicherheitsbereichen ausbilden zu müssen.
Der Einsatz externer Experten entlastet nicht nur IT-Teams, sondern erhöht auch die Sicherheit erheblich. Unternehmen, die frühzeitig auf externe Unterstützung setzen, sichern sich nicht nur gegen steigende Bedrohungen ab, sondern schaffen so eine langfristig stabile und ganzheitliche Sicherheitsstrategie für ihre gesamte Infrastruktur.
Über den Autor: Robert Babic ist seit über 25 Jahren im ITK-Umfeld unterwegs. 2008 war er Mitgründer der ESP.GROUP GmbH für Beratung und Projektierung innovativer Telekommunikationslösungen. 2022 fusionierte das Unternehmen mit der CONSENSE Gruppe. In der neuen 360 ITC Holding ist er geschäftsführender Gesellschafter und für die Marke byon verantwortlich, Plattformanbieter und Managed Service Provider unter anderem für Connectivity, Security und UCaaS.