Produktionsanlagen jeglicher Couleur geraten zunehmend ins Visier von Cyberangriffen. Ob ein Sabotageversuch, Verschleiß oder menschliches Versagen dahinter steckt, lässt sich nicht immer sofort erkennen. Die eigenen OT-Assets müssen daher mit aller Macht geschützt werden.
Die effiziente Verteidigung der OT-Assets hat aufgrund ansteigender Ransomware-Angriffe Priorität.
(Bild: Midjourney/ KI-generiert)
Ransomware-Angriffe im Bereich Fertigung und Produktion erfreuen sich bei Cyberkriminellen wachsender Beliebtheit. Allein im letzten Jahr waren laut eines Reports von Sophos 65 Prozent der Unternehmen betroffen. Im Fadenkreuz der Angreifer stehen nicht primär Großunternehmen, vielmehr geraten mittelständische Unternehmen mit kleinen IT-Abteilungen zunehmend ins Visier. Besonders gefährdet sind solche Firmen, bei denen kleine Teams sowohl IT- als auch OT-Security verantworten müssen. Ein typisches Beispiel: Automobilzulieferer mit 150 bis 2.500 Mitarbeitern. Diese Unternehmen sind aus Sicht von Cyberkriminellen besonders attraktiv. Solche Unternehmen verfügen über genügend finanzielle Mittel, um ein lohnendes Lösegeld zahlen zu können, stehen aber gleichzeitig unter hohem Wettbewerbsdruck. Produktionsausfälle können für sie existenzbedrohend sein, da ihre Auftraggeber bei der Vielzahl an Hidden Champions in Deutschland schnell auf andere Anbieter ausweichen würden.
Lohnenswerte Ziele
Kai Thomsen, Director of Global Incident Response Services, Dragos
(Bild: Dragos)
Besonders beunruhigend ist der Einsatz von sogenannten Living-Off-the-Land-Techniken, die es Angreifern erlauben, vorhandene Systeme so zu nutzen, dass sie für traditionelle Sicherheitstools schwer erkennbar sind. Schwachstellen in internetexponierten Geräten werden gezielt ausgenutzt, um Zugang zu kritischen Netzwerken zu erlangen. „Es ist wesentlich lohnender, eine Produktionsanlage anzugreifen als die IT-Seite“, erklärt Kai Thomsen, Director of Global Incident ResponseServices bei Dragos. Sein Unternehmen bietet OT-Cybersicherheitstechnologie für industrielle und kritische Infrastrukturen an. „Keine dieser Attacken passiert aus dem Blauen heraus. Es geht immer eine Recherche voraus.“
Kontrolle zurückgewinnen
Für Thomsen, der auch am SANS-Institut Mitglieder der Bundeswehr zu dem Thema schult, ist die Ursache klar: „Grundlage all dieser Probleme ist mangelnde Sichtbarkeit.“ Denn die Verteidigung der eigenen OT-Assets ist ohne den Gesamtüberblick nicht zu erreichen. Nur mit dem nötigen Wissen sei es möglich, militärisch gesprochen wieder vor die Lage zu kommen und wirksame Gegenmaßnahmen einzuleiten. In der Praxis zeigen sich die Auswirkungen bei Angriffen dramatisch: Bei einem Vorfall wird in produzierenden Unternehmen häufig reflexartig die Verbindung zwischen IT und OT getrennt – ähnlich einer Notabschaltung. Das Problem: „Wenn ich keine Sichtbarkeit über das Netzwerk in meiner OT habe – wie kann ich dann eine verantwortungsvolle Entscheidung darüber treffen, wann ich diese Verbindung wieder herstelle?“, fragt Thomsen. Sein Unternehmen springt in solchen Fällen mit einem Threat-Intelligence-Team, einem Services-Team und schließlich einer eigenen OT-Security-Plattform zur Seite. Die Dragos-Plattform ist eine spezialisierte Cybersicherheitslösung für industrielle Steuerungssysteme (OT/ICS), wie sie in Energieversorgern, Fertigungsbetrieben oder Wasserwerken eingesetzt werden. Sie ermöglicht eine vollständige Übersicht über alle angeschlossenen Geräte, erkennt Schwachstellen sowie ungewöhnliches Verhalten im Netzwerk und warnt frühzeitig vor gezielten Angriffen. Dabei arbeitet sie passiv, also ohne die Produktionsprozesse zu stören. Unterstützt durch aktuelle Bedrohungsdaten und integrierte Reaktionsleitfäden hilft sie Sicherheitsteams, Vorfälle schnell zu analysieren und gezielt darauf zu reagieren. Ziel ist es, den Betrieb sicher und zuverlässig aufrechtzuerhalten – auch in einem zunehmend digitalisierten Umfeld. Das ist nicht immer einfach, denn „je älter eine OT-Umgebung ist, desto proprietärer ist sie“, berichtet Thomsen.
Eigenheiten des OT-Channels
„In der OT stoßen wir häufig auf Systeme, die aus heutiger IT-Sicht aus dem Mittelalter stammen, sprich: längst überholt sind. Vielfach handelt es sich um Technologien, die Jahrzehnte alt sind, aber weiter im Betrieb bleiben, solange die Systeme damit laufen können“, erzählt auch Christina Krauß, Senior Channel Manager DACH von den OT-Security-Experten TXOne Networks. Für eine Absicherung der OT-Assets helfen auch benutzerfreundliche Lösungen für Maschinen, Endpoints und die Edge. Sie bieten dafür Lösungen wie den Portable Inspector an. Der Portable Inspector ist ein USB-Gerät zur schnellen Sicherheitsüberprüfung von Windows- und Linux-Systemen in industriellen Umgebungen. Er scannt nach Malware, erstellt automatisch eine Geräteinventur und funktioniert ohne Softwareinstallation oder Neustart. Er eignet sich besonders für isolierte oder sensible OT-Systeme, wenn zum Beispiel neue Maschinen eingeführt werden müssen. Die Pro-Version erlaubt zusätzlich sicheren, verschlüsselten Dateitransfer. Alle Ergebnisse lassen sich zentral über die TXOne-Managementplattform verwalten.
Christina Krauß, Senior Channel Manager DACH, TXOne Networks
(Bild: lea schwarz fotografie)
Auch der Channel-Vertrieb der Lösungen unterscheidet sich in der OT. „Idealerweise verfügen unsere Partner selbst über eine spezialisierte OT-Taskforce, zentrale Ansprechpartner oder einen dedizierten Fachvertrieb, der die Anforderungen und Bedürfnisse der Kunden mit ihren sehr unterschiedlichen Produktionsumgebungen versteht und gezielt adressieren kann.“ Die Aufgabe besteht darin, die richtigen Personen an einen Tisch zu bringen und für den Wissensübertrag zwischen den verschiedenen Experten zu sorgen, der für erfolgreiche OT/IT-Projekte zwingend nötig ist. Das ist kein leichtes Unterfangen, da ITler und beispielsweise Anlagenführer eine völlig andere Sprache sprechen. Krauß, die vor zwei Jahren von Trend Micro in der IT tätig war, wechselte in die OT zur TXOne und hat die verschiedenen Sprachen der Abteilungen selbst erfahren. Krauß bringt es so auf den Punkt: „Während sich IT primär um Nutzer und deren Daten dreht, fokussiert sich OT auf physische Assets und Prozesse – entsprechend direkt, praxisnah und lösungsorientiert ist unsere Sprache“, erklärt die Managerin. Vertrieben werden die Produkte momentan exklusiv über Infinigate.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Einfach zu bedienende Sicherheitslösungen kombiniert mit einem ganzheitlichen Überblick über OT-Umgebungen sind der Schlüssel, um Angriffsflächen zu minimieren und teure Betriebsunterbrechungen zu vermeiden. Gerade für den Mittelstand – das vielzitierte Rückgrat der deutschen Wirtschaft – bleibt dies eine zentrale Herausforderung.