Die Zahl der Cyberattacken steigt seit 2021 rasant an. Mit der wachsenden Vernetzung sowie der Integration von Software rückt auch die Operational Technologie (OT) zunehmend in den Fokus der Angreifer. Security-Spezialist Endian empfiehlt zehn Maßnahmen für die OT.
Endian bietet eine hochsichere Plattform zur Vernetzung von Maschinen und Anlagen.
(Bild: Endian SRL)
„Die Sicherheit in der OT kennt ganz andere Herausforderungen als die in einer klassischen IT-Umgebung", sagt Endian CEO Raphael Vallazza. „Besonders die Laufzeiten von industriellen Anlagen unterscheiden sich stark von denen der IT-Ausstattung. In der IT gilt jedes System nach längstens fünf Jahren als überholt und wird ausgetauscht. In der Industrie sind Maschinen und Anlagen deutlich länger in Betrieb, was zu sehr heterogenen Umgebungen führt. Einheitliche Updates für Betriebssystem, Firmware und die so stark von Aktualität abhängige Anti-Virensoftware werden dadurch deutlich erschwert."
Auch die über Jahre gewachsenen Netzwerke in Industrieunternehmen stellen ein Sicherheitsrisiko dar: Schadsoftware kann sich über die zahlreichen Vernetzungspunkte schnell über ganze Produktionsanlagen verbreiten. Die Corona-Pandemie hat die Situation weiter verschärft. „Mit der Pandemie hat sich die eindeutige Abgrenzung zwischen internen und externen Zugriffen weiter aufgelöst“, erklärt Vallazza. „Externes Wartungspersonal brauchte einen stabilen Fernzugriff, ebenso wie die Mitarbeiter, die ihre Arbeit von zu Hause aus erledigen mussten.“
Endian, Security-Hersteller auf dem Gebiet der Industrie 4.0, empfiehlt Unternehmen für die Sicherheit ihrer OT-Umgebungen folgende Maßnahmen umzusetzen:
1. Netzwerke visualisieren
Die graphische Darstellung von Netzwerken hilft, ihre zunehmende Komplexität beherrschbar zu machen. Wer die verschiedenen Komponenten, Sensoren und Verbindungen vor sich sieht, kann die Kommunikation im Unternehmen und über seine Grenzen hinaus leichter nachvollziehen. Unregelmäßigkeiten in den Abläufen lassen sich damit schneller erkennen. Gleichzeitig bildet die Visualisierung die Grundlage für die Netzwerksegmentierung.
2. Netzwerke segmentieren
Ransomware ist nach wie vor die größte Bedrohung für Unternehmen in Deutschland. Dabei verschlüsseln die Angreifer Unternehmensdaten über einen Schadcode, um anschließend Lösegeld zu erpressen. Oft zielt der Schadcode darauf ab, sich möglichst unauffällig in den Netzwerken zu verbreiten, um einen maximalen Effekt zu erzielen.
Die Unterteilung des Betriebsnetzes in einzelne voneinander getrennte Segmente ist deshalb ein grundlegender Schritt zur Gewährleistung der Security im OT-Bereich.
Über IoT-Security Gateways, die vor die einzelnen Segmente geschaltet werden, lassen sich Netzwerke unterteilen, ohne dass Änderungen an der Netzwerkstruktur erforderlich sind.
3. Zero-Trust-Konzept einführen
Je weiter die Digitalisierung voranschreitet, desto weniger haben Unternehmensnetzwerke klare Grenzen: Für optimale Planung brauchen Lieferanten und Geschäftspartner Zugriff auf bestimmte Unternehmensressourcen und die Pandemie hat viele Mitarbeiter ins Homeoffice gebracht.
Das Zero-Trust-Konzept basiert auf der Annahme, dass kein Zugriff – egal ob intern oder extern- vertrauenswürdig ist. Es setzt nicht mehr auf Standorte, sondern auf Identitäten, Autorisierung und eine sichere Authentifizierung von Nutzern und Maschinen bei jedem Zugriff.
4. Autorisierung und Authentifizierung zentral verwalten
Über die Einrichtung von Benutzerkonten und Credentials lässt sich sicherstellen, dass nur berechtigte Mitarbeiter auf Maschinen und Anlagen zugreifen. Für die Verwaltung brauchen Administratoren ein zentrales Tool, über das sie Rollen und Berechtigungen in Echtzeit eirichten, ändern oder löschen können.
Die Einführung von Zugriffsregeln kann die Sicherheit weiter erhöhen.
Darüber lässt sich beispielsweise festlegen, dass Mitarbeiter nur von bestimmten Ländern aus Zugriff auf die Netzwerke haben. Regionen, in denen das Unternehmen weder Niederlassungen noch Kunden hat, können ausgeschlossen werden.
5. Zwei-Faktor-Authentifizierung
Unsichere Passwörter sind auch im OT-Umfeld ein hohes Sicherheitsrisiko. Gerade vor dem anhaltenden Homeoffice-Trend sollten Unternehmen auf die Zwei-Faktor-Authentifizierung setzen. Neben einem Passwort brauchen die Anwender einen weiteren Faktor, um sich auf einer Maschine oder in einem Netzwerk anzumelden. Häufig zum Einsatz kommt beispielsweise der sogenannte „Besitz-Faktor“ bei dem den Anwendern ein einmaliges Passwort auf das Smartphone geschickt wird.
Buchtipp
IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Das Fachbuch Industrial IT Security weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte.
6. M2M-Kommunikation mit Zertifikaten
Auch Maschinen kommunizieren zunehmend untereinander. Hier gilt das gleiche Prinzip wie bei der Mensch-Maschine-Kommunikation zu beachten: Für einen Zugriff ist eine entsprechende Berechtigung erforderlich. Zertifikate verleihen jedem Gerät eine eindeutige Identität, um sich gegenüber Maschinen, Systemen und Personen ausweisen zu können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
7. Fokus auf Edge Computing
Bevor Daten an eine zentrale Cloud gesendet werden, müssen sie eine Vorabauswertung dort durchlaufen, wo sie erhoben werden, also in der jeweiligen Maschine oder Anlage. Die Vorgehensweise spart Bandbreite und stellt sicher, dass weniger Daten dem Risiko von Diebstahl oder Manipulation während der Übertragung ausgesetzt sind.
8. Kommunikation verschlüsseln
Sobald Daten zwischen Edge und Cloud ausgetauscht werden, sind sie besonderen Risiken ausgesetzt. Ein VPN baut für jede Übertragung einen Verschlüsselungstunnel auf und sorgt so dafür, dass die Daten für all jene unbrauchbar sind, die versuchen, die Kommunikation abzufangen oder mitzuschneiden.
9. On Premises-Lösung
Unternehmen sollten jederzeit ihre Unabhängigkeit bewahren und selbst entscheiden können, wo ihre sensiblen Daten verwaltet werden. On Premises-Lösungen bieten die maximale Flexibilität, da sie in der Cloud, im eigenen Rechenzentrum oder beim Systemhauspartner einsetzbar sind.
10. Sensibilisierung der Mitarbeiter
Die meisten Schadcodes gelangen über Phishing-Mails ins Unternehmen. Indem die Angreifer falsche Tatsachen oder eine falsche Identität vortäuschen, versuchen sie, einen Mitarbeiter zum Öffnen eines infizierten Anhangs oder Links zu bewegen. Regelmäßige Schulungen und Tests können dabei helfen, die Mitarbeiter aktiv in die Cyberabwehr mit einzubeziehen.
Wissen ist Wettbewerbsvorteil!
Bleiben Sie auf dem Laufenden: Mit unserem Newsletter informiert Sie die Redaktion von elektrotechnik AUTOMATISIERUNG immer montags, dienstags und donnerstags zu Themen, News und Trends aus der Branche.