Der Schutz vor Cyberattacken auf Kritische Infrastrukturen und Industrie muss intensiviert werden. Wie kann der IT-Security-Channel in der OT-Security Fuß fassen? Genau wie IT und OT konvergieren, müssen auch die Security-Lösungen für beide Bereiche zusammenfinden.
Security-Lösungen für IT und OT müssen zusammenfinden.
(Bild: Gorodenkoff - stock.adobe.com)
„Die Zeitenwende, die wir erleben, erfordert deutliche Investitionen in unsere Cyber- und Informationssicherheit. Das hat besondere Priorität für uns“, sagte Bundesinnenministerin Nancy Faeser bei der Vorstellung des neuen „Digitalpolitischen Programms“. Vertreter der Security-Branche wie der Bundesverband IT-Sicherheit e.V. (TeleTrusT) sehen einen konkreten Handlungsbedarf gerade bei Kritischen Infrastrukturen (KRITIS) und der Industrie.
Cyberangriffe auf Unternehmen, staatliche Einrichtungen und kritische Infrastrukturen der Ukraine haben gezeigt, dass kritische Infrastrukturen und industrielle Netzwerke zunehmend in den Fokus politisch motivierter Cyberattacken geraten, so TeleTrusT. Entsprechend fordert der Verband unter anderem die wirksame Absicherung der Industrieproduktion und digitaler Industrie-Netzwerke, einschließlich Logistik und Supply Chain, sowie eine Verbesserung des Qualifizierungsniveaus des Personals in Bezug auf IT-/OT-Sicherheit.
Bildergalerie
Aufgaben und mögliche Projekte für Security-Hersteller und den Security-Channel gibt es damit genug, gerade auch im Bereich der Operational Technology (OT).
Ergänzendes zum Thema
Neue Cyber-Security-Strategien für Smart Manufacturing
Das Beratungshaus Deloitte empfiehlt für die Verbindung von IT- und OT-Sicherheit:
Schaffung eines Production Security Operations Center: Use Case Design auf Basis bestehender IT Standard Use Cases (z. B. BruteForce und DoS, Suspicious User Behavior, Inappropriate Credential Usage)
Design eines Incident-Handling-Prozesses für die Zusammenarbeit zwischen IT und OT
Neugestaltung der Sicherheitsorganisation, um OT-Security in die globale Struktur der Organisation zu integrieren.
Security by Design sowie Risiko- und Schwachstellenanalyse für Smart Products
Secure Life Cycle Development (SLCD) für Smart Products
Schaffung eines Security Frameworks und eines erhöhten Datenschutz-Bewusstseins bei Mitarbeitern, Kunden und Anwendern
Sicherheit bei Industrie 4.0 ist seit Jahren eine Herausforderung
Der Bedarf an OT-Security steigt gegenwärtig besonders an, doch ein Thema ist die Sicherheit im Umfeld von Industrie 4.0 schon seit langem. Leider nicht nur ein Thema, sondern eine echte Herausforderung. Die Hemmnisse für den Einsatz von Industrie-4.0-Anwendungen haben sich in den vergangenen Jahren praktisch nicht verändert, so eine Umfrage des Digitalverbands Bitkom zu Industrie 4.0. Die größten Herausforderungen waren und sind fehlende finanzielle Mittel (77 %), Anforderungen an den Datenschutz (61 %) und an die IT-Sicherheit (57 %) sowie der Fachkräftemangel (55 %).
Offensichtlich ist es nicht einfach, dem Bedarf an Operational Technology Security gerecht zu werden. Einige Gründe liefert bereits die Bitkom-Umfrage: Es fehlen oftmals das notwendige Budget und die erforderlichen Fachkräfte.
Neue Risiken bedürfen auch neuer Security-Ansätze
Der entscheidende Schritt für Ramsey Hajj, Global Industrial IIoT/ICS Leader bei Deloitte, ist, dass nicht nur IT und OT technisch zusammenwachsen, sondern dass auch die Teams für IT-Sicherheit und OT-Sicherheit miteinander sprechen und arbeiten. „Sie müssen sie zusammenbringen und alle Missverständnisse korrigieren, die eine Gruppe möglicherweise über die andere hat. Sie müssen verstehen, dass es für sie strategisch wichtig ist, zusammenzuarbeiten, anstatt Gegner zu sein“, so Hajj. „Zum Beispiel könnte eine Änderung in einem Herstellungsprozess eine Cyber-Schwachstelle öffnen, über die die IT-Leute Bescheid wissen und die sie beheben müssen, bevor der Prozess implementiert ist“, begründet Hajj die notwendige Kooperation.
Überträgt man diesen Gedanken auf die Anbieter und Dienstleister aus der IT-Sicherheit, sollten auch diese mit OT-Anbietern und -Dienstleistern kooperieren. Die Lösungen und Services für IT-Sicherheit und OT benötigen entsprechend Schnittstellen und gemeinsame Management-Tools und Dashboards.
Tatsächlich gibt es bereits viele Beispiele für genau solche Kooperationen und Schnittstellen. Spezialisierte Lösungen für OT-Security mit Integrationen zu OT-Anwendungen und zu weiteren Security-Produkten sind zum Beispiel Tenable.ot, Forescout OT Security, Claroty Platform, Darktrace Industrial Immune System und Nozomi Networks Guardian.
OT-Security hält im Security-Channel Einzug
Partnerschaften dieser und anderer OT-Security-Anbieter mit Security-Dienstleistern, MSSP und Distributoren sind keine Seltenheit mehr. „Cyberbedrohungen und gezielte Angriffe können schwerwiegende Auswirkungen auf kritische Infrastrukturen und die Menschen haben, die auf diese angewiesen sind“, sagt Denis Ferrand-Ajchenbaum, VP Global Vendor Alliances and Business Development, Exclusive Networks. „Der dynamische Vernetzungsprozess macht die Produktion flexibler und schneller. Dadurch entstehen neue Geschäftsmodelle, aber gleichzeitig auch neue Angriffspunkte für Cyberkriminelle“, sagt Dr.-Ing. Stefan Rummenhöller, Geschäftsführer des Wuppertaler IT-Sicherheitsspezialisten r-tec. „Wir sind bestrebt, unsere Cyberfähigkeiten weiterzuentwickeln, und die Zusammenarbeit mit Technologiepartnern ist ein Schlüsselelement“, sagte Phil Jones, Head of Services bei Airbus CyberSecurity.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die richtigen Startpunkte zur Absicherung der OT
OT-Sicherheit ist ein weites Feld. Es wird kaum gelingen, sofort in allen Bereichen die gewünschte Kooperation und die notwendigen Schnittstellen aufzubauen. Eine Priorisierung erscheint deshalb sinnvoll.
Die Security-Experten von KPMG nennen drei Bereiche, die zuerst angegangen werden sollten: Endpunktschutz von OT-Ressourcen, Perimeter-Firewalls um OT-Assets herum und Netzwerksegmentierung, innerhalb von OT und zwischen OT/IT.
Daneben sollten Unternehmen die Sichtbarkeit von OT-Netzwerken frühzeitig implementieren und eine Überwachung des OT-Netzwerks auf bekannte Bedrohungen oder verdächtiges Verhalten ermöglichen. Idealerweise sollten diese Technologien in das bestehende Überwachungs- und Reaktions-Framework der Organisation integriert werden, also in ein bestehendes SOC (Security Operations Center) und Incident Response-Team, so KPMG.
Trotz steigender OT-Risiken muss noch Awareness geschaffen werden
Die Marktforscher von Gartner berichten, dass 38 Prozent der Industrieunternehmen die Ausgaben für OT-Sicherheit im Jahr 2021 um fünf bis zehn Prozent erhöhen wollten, weitere acht Prozent um mehr als zehn Prozent. Laut Gartner reicht dies jedoch möglicherweise nicht aus, um der jahrelang zu geringen Investition in diesem Bereich entgegenzuwirken.
Trotz der hohen Risiken im OT-Bereich sind Projekte für OT-Security keine Selbstläufer. Neben der Suche nach geeigneten Partnern müssen auch die Kunden überzeugt werden. Gartner prognostiziert, dass die finanziellen Auswirkungen von OT-Angriffen, die sogar zu Todesfällen führen können, bis 2023 einen Schaden von über 50 Milliarden US-Dollar erreichen werden. Selbst ohne Berücksichtigung des Wertes von Menschenleben entstehen den Organisationen Kosten in Form von Entschädigungen, Rechtsstreitigkeiten, Versicherungen, Bußgeldern und Reputationsverlust, so Gartner. Durchaus wichtige Argumente für Gespräche mit den Industriekunden.