Rund die Hälfte der OT-Sicherheitsvorfälle gehen auf externe Zugriffe zurück. Techniker bewegen sich frei im Netz und ein Wildwuchs aus Tools erschwert die Absicherung. Was früher ein kalkuliertes Risiko war, ist heute ein Compliance-Thema.
Ein Wartungsarbeiter braucht keinen Zugang zum gesamten Netz. Moderne Zugriffskontrollen und Segmentierung sorgen für abgesicherte Zugriffe und kontrollierte Bewegungen.
(Bild: Canva / KI-generiert)
Montagmorgen, halb acht: Eine CNC-Fräse in der Produktion steht still. Der Maschinenhersteller in Italien braucht einen Fernzugriff für ein Firmware-Update. Der IT-Leiter öffnet die VPN-Verbindung und gibt damit auch die Kontrolle ab. Was genau der Techniker macht, ob er sich lateral durch das Netzwerk bewegt oder welche Daten er einsieht, das kann der Leiter nicht nachvollziehen.
Früher war das ein einkalkuliertes Risiko. Heute ist das mit NIS2 ein Compliance-Problem. Von NIS2 betroffene Unternehmen müssen verpflichtend externe Zugriffe sowohl absichern als auch dokumentieren.
Fernzugriffe stellen erhebliche Risiken dar
Thorsten Eckert, Regional Vice President Sales Central, Claroty
(Bild: Claroty)
Die Studie zum Stand der ICS/OT-Sicherheit 2025 des Sans Instituts zeigt: Fernzugriffe stellen weiterhin ein „erhebliches Risiko“ dar. Rund die Hälfte der gezählten Cybervorfälle sind auf unbefugten externen Zugriff zurückzuführen. Doch nur 13 Prozent der befragten Unternehmen setzen auf fortschrittliche Kontrollmechanismen wie Aufzeichnungen der Sitzung, zeitlich begrenzte Zugriffe für externe Dienstleister oder OT-spezifische Zugriffsbeschränkungen. Das Problem vieler Unternehmen ist, dass Maschinenlieferanten und Servicetechniker einen Zugang in das Netzwerk brauchen. „Klassische Lösungen sind aber entweder zu restriktiv für den Betrieb oder zu offen für die Security“, erklärt Thorsten Eckert, Regional Vice President Sales Central bei Claroty, einem Anbieter von OT-Sicherheitslösungen.
Externer Fernzugriff ist eine der gefährlichsten Angriffsflächen in OT-Umgebungen.
Thorsten Eckert, Regional Vice President Sales Central bei Claroty
Produktionsstillstand und Vertrauensverlust
Die Konsequenzen eines Sicherheitsvorfalls in einem produzierenden Unternehmen reichen weit über die IT hinaus. Navigiert ein externer Techniker unkontrolliert durch ein Produktionsnetzwerk, dann kann er bei falschen Konfigurationen kritische Prozesse stören, ob nun absichtlich oder versehentlich. Beispielsweise können in der chemischen Industrie falsche Änderungen im Ernstfall zu lebensgefährlichen Reaktionen führen. In der Fertigung bedeuten manipulierte oder ausgefallene Anlagen Produktionsstillstände, die schnell zu existenzbedrohenden Verlusten werden können. Hinzu kommt das verlorene Kundenvertrauen, wenn sensible Produktionsdaten oder Kundeninformationen durch ungesicherte Fernwartungsverbindungen abfließen. Das gefährdet mitunter langfristige Geschäftsbeziehungen.
Und spätestens seit NIS2 drohen für die betroffenen Unternehmen und vor allem für die Geschäftsführer auch rechtliche Folgen, wenn ein Unternehmen nicht nachweisen kann, dass die externen Zugriffe angemessen kontrolliert und dokumentiert werden. Viele Mittelständer wiegen sich hier noch in falscher Sicherheit, weil sie nicht glauben, von der Richtlinie betroffen zu sein. Doch bereits über die Lieferketten-Anforderungen von NIS2 werden Sicherheitsstandards nach Stand der Technik verpflichtend. Wer etwa Automobilzulieferer oder Energieversorger beliefert, muss sich also an das Sicherheitsniveau anpassen.
Warum so viele Zugriffe unkontrolliert bleiben
Wie kann es trotz zunehmender Regulierung und Sensibilisierung noch zu dieser Menge an Sicherheitsvorfällen kommen? Die Antwort liegt häufig in einem fehlenden Überblick über die Remote-Access-Landschaft. Fragen wie „Welcher Dienstleister hat gerade Zugriff und auf welche Systeme?“ oder „Wie lange hat dieser Dienstleister Zugriff?“ bleiben oft unbeantwortet.
Peter Machat, Senior Director EMEA Central bei Armis
(Bild: Armis)
„Externe Techniker verbinden sich häufig über nicht verwaltete Laptops oder Remote-Access-Tools, die außerhalb der unternehmenseigenen Sicherheitskontrollen liegen“, erklärt Peter Machat, Senior Director EMEA Central bei Armis. Laut der Studie des Sans Instituts haben rund ein Drittel der befragten Unternehmen (31 Prozent) kein formelles und zentrales Inventar, das einen Überblick über die aktiven Fernzugriffspunkte bietet. „Unternehmen müssen Transparenz und Segmentierung priorisieren, um diese Risiken wirksam zu minimieren", sagt Jason D. Christopher, Sans-zertifizierter Trainer und Autor der Studie.
Erst die Kombination aus granularen Zugriffsrichtlinien und Echtzeit-Verhaltensüberwachung stellt sicher, dass selbst legitime Drittanbieter-Zugriffe nicht als Einfallstor genutzt werden können.
Peter Machat, Senior Director EMEA Central bei Armis
Dazu gehört auch, dass Teams, die für die Verwaltung der Fernzugriffe zuständig sind, genügend Ressourcen erhalten. Erschwerend kommt hinzu, dass in industriellen Umgebungen oft klare Wartungsfenster fehlen. „Eine Produktionsanlage, die rund um die Uhr läuft, lässt sich nicht mal eben für ein Sicherheitsupdate anhalten“, erklärt Eckert. Dass Patch-Zyklen mehrere Monate Abstand haben, ist deshalb auch keine Fahrlässigkeit, sondern eine betriebliche Realität.
Zero Trust als Grundprinzip
Eine Antwort auf diese Probleme liegt oft in der Konsolidierung einzelner, zusammenhangsloser Tools und präzisen Zugriffskontrollen nach Zero-Trust-Prinzipien. „Jede externe Sitzung muss standardmäßig als nicht vertrauenswürdig behandelt werden“, so Machat von Armis. Der Zugriff wird ausschließlich auf die Assets und Zeitfenster beschränkt, die wirklich benötigt werden. Machat fährt fort: „Jede Verhaltensabweichung vom erwarteten Wartungsmuster sollte unverzüglich einen Alert auslösen.“ Der Zugriff sollte daher „temporär, mit minimalen Berechtigungen und eng begrenzt sein“, sagt Kay Ernst, Regional Manager DACH bei Zero Networks.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Zugriff für externe Parteien sollte temporär, mit minimalen Berechtigungen und eng begrenzt sein.
Kay Ernst, Regional Manager DACH bei Zero Networks
Segmentierung begrenzt die laterale Bewegung
Kay Ernst, Regional Manager DACH bei Zero Networks
(Bild: Zero Networks)
Dafür ist Segmentierung entscheidend. Moderne Segmentierung entkoppelt sich vom physischen Netzwerk, funktioniert logisch, also software-basiert und „begrenzt die laterale Bewegung“, betont Ernst. Selbst wenn ein Asset kompromittiert wird, besteht nicht die Möglichkeit, sich im Netzwerk auszubreiten, sei es nun ein Angreifer oder ein Wartungsarbeiter. Allerdings ist es laut Ernst wichtig, dass OT-Umgebung eine angepasste Segmentierung erhalten. Hier laute die Priorität Verfügbarkeit und Stabilität. Ernst erklärt, dass die Segmentierung im OT-Bereich daher „nicht-intrusiv, deterministisch und auf die Betriebsprozesse abgestimmt sein muss“.
Da allerdings nicht jede potentielle Schwachstelle gleichzeitig behoben werden kann, muss priorisiert werden. Lösungen wie Exposure Management helfen, Schwachstellen nach betrieblichem Kontext zu bewerten und die wirklich kritischen Lücken als erstes zu schließen. Das erfordert neben technischen Maßnahmen auch einen präzisen Austausch zwischen IT- und OT-Teams.
Ihnen gefällt dieser Artikel? Aktuell und auf einen Blick lesen Sie hier die Top-News aus dem Channel, sowie fundiert recherchierte Fachbeiträge zu Trends und Themen der Branche!