Skip to the main content.

5 minute gelesen

Angriffswelle auf die Industrie: Warum OT- und IoT-Sicherheit jetzt Priorität haben muss

Angriffswelle auf die Industrie: Warum OT- und IoT-Sicherheit jetzt Priorität haben muss

Die Industrie steht vor einer neuen Bedrohungslandschaft, in der Cyberangriffe gezielt OT- (Operational Technology) und IoT-Systeme (Internet of Things) ins Visier nehmen, die das Rückgrat vieler kritischer Infrastrukturen bilden. Was früher isolierte Systeme waren, sind heute hochgradig vernetzte Geräte, die enorme Effizienzsteigerungen bringen – aber auch neue Angriffsmöglichkeiten für Cyberkriminelle und staatlich gesteuerte Bedrohungsakteure eröffnen. Von Ransomware über Sabotage bis hin zu Spionage – die Zunahme von Angriffen auf Produktionsanlagen, Versorgungsbetriebe, medizinische Geräte oder Smart Factories zeigt deutlich: Herkömmliche Sicherheitsmaßnahmen sind nicht mehr genug. Was bedeutet das für Unternehmen und wie können sie ihre OT- und IoT-Systeme effektiv schützen, um Produktionsausfälle und andere Katastrophen zu verhindern?

Ob produzierende Unternehmen, Versorgungsbetriebe oder kritische Infrastrukturen – Cyberangriffe auf industrielle Steuerungssysteme und IoT-Geräte haben in den letzten Jahren stark zugenommen. Aktuelle Studien, darunter der „OT/ICS Cybersecurity Report 2024“ von Dragos und der „OT+IoT Security Report 2024“ von ONEKEY, zeigen, dass mittlerweile über 70 Prozent der Unternehmen weltweit bereits Angriffe auf ihre OT-Infrastrukturen erlebt haben. War es früher vor allem der Profit, der kriminelle Akteure antrieb, so treten mittlerweile auch staatlich gesteuerte Bedrohungsakteure immer häufiger in Aktion. Diese verfolgen nicht nur wirtschaftliche Interessen, sondern auch politische Ziele, indem sie gezielt auf die Zerstörung von Infrastruktur oder die Schädigung von Wirtschaftsorganisationen abzielen, um Einfluss auf geopolitische Entwicklungen zu nehmen. Das macht selbst Unternehmen zu potenziellen Opfern, die bislang nicht im Fokus gezielter Cyberkriminalität standen.

Um diesen neuen Bedrohungen zu begegnen, etabliert sich zunehmend der Begriff Cyber-Physical Systems Security (CPSSEC). Dieser umfasst die Absicherung von vernetzten physischen Systemen, also die Kombination aus IT-, OT- und IoT-Sicherheit. Da diese Systeme immer stärker miteinander interagieren und oft gemeinsam Ziel von Angriffen sind, reicht es nicht mehr aus, sie isoliert zu betrachten – eine ganzheitliche Sicherheitsstrategie ist erforderlich.

Warum klassische IT-Sicherheit OT nicht schützt

Während IT-Sicherheit in erster Linie den Schutz von Daten und IT-Infrastrukturen in den Mittelpunkt stellt, geht es bei der Sicherheit von OT- und IoT-Systemen darum, physische Prozesse zu sichern. Ein Cyberangriff auf einen Server kann dazu führen, dass Daten nicht mehr verfügbar sind – ein Angriff auf industrielle Steuerungssysteme kann dagegen Produktionsstraßen stoppen, komplette Produktionsanlagen lahmlegen, kritische Versorgungssysteme gefährden oder sogar physische Schäden verursachen.

Besonders problematisch ist, dass OT-Systeme oft jahrzehntelang im Einsatz bleiben und ursprünglich nicht für regelmäßige Sicherheitsupdates konzipiert wurden. Viele dieser Systeme laufen noch mit veralteter Software, für die es längst keine Herstellerunterstützung mehr gibt. Die Integration klassischer IT-Sicherheitslösungen gestaltet sich schwierig, da herkömmliche Firewalls oder Endpoint-Security-Produkte nicht ohne Weiteres in industrielle Netzwerke integriert werden können. Hinzu kommt, dass IoT-Geräte häufig keine ausreichenden Sicherheitsmechanismen besitzen und Hackern als einfaches Einfallstor dienen. In der Praxis gibt es außerdem zahlreiche Beispiele für IoT-Geräte, die Kommunikationsverbindungen ins interne Netzwerk aufbauen, für die es allerdings keine Notwendigkeit gibt. Diese unnötigen Kommunikationswege stellen ebenfalls ein Risiko dar und müssen erkannt und eingegrenzt werden. Auch in OT-Umgebungen, die vermeintlich abgetrennt sind, existieren häufig solche Verbindungen nach außen – etwa durch Predictive Maintenance. Diese Technologie nutzt Sensoren in Maschinen, um den Zustand von Anlagen zu überwachen und Wartungsbedarfe vorherzusagen. Während dies die Effizienz steigert und ungeplante Ausfälle verhindert, eröffnet es auch neue Angriffsflächen. Denn wenn OT-Systeme Daten ins Internet übertragen oder mit externen Plattformen kommunizieren, können Angreifer diese Schnittstellen ausnutzen, um Zugriff auf industrielle Netzwerke zu erhalten.

Ein weiterer kritischer Punkt ist, dass in OT-Umgebungen die Verfügbarkeit höchste Priorität hat, was dazu führt, dass viele Sicherheitsmaßnahmen nicht umgesetzt werden, da sie den laufenden Betrieb beeinträchtigen könnten.

Typische Angriffsmethoden: Wie Cyberkriminelle OT- und IoT-Systeme kompromittieren

Die Angreifer nutzen unterschiedliche Methoden, um sich Zugang zu industriellen Netzwerken zu verschaffen. Häufig beginnt ein Angriff mit Phishing, bei dem Mitarbeitende durch gefälschte E-Mails dazu verleitet werden, schädliche Anhänge zu öffnen oder ihre Zugangsdaten preiszugeben. Ein weiteres Einfallstor sind unsichere Fernzugriffe, die seit der verstärkten Remote-Arbeit zugenommen haben. Hacker scannen systematisch nach schlecht gesicherten VPN-Zugängen oder industriellen Steuerungssystemen, die direkt aus dem Internet erreichbar sind. Zero-Day-Exploits spielen ebenfalls eine große Rolle: Dabei werden bisher unbekannte Sicherheitslücken in OT- oder IoT-Geräten ausgenutzt, bevor ein Hersteller ein Sicherheitsupdate bereitstellen kann. Besonders perfide sind Supply-Chain-Angriffe, bei denen Angreifer gezielt Schwachstellen in der Lieferkette ausnutzen – etwa durch kompromittierte Software-Updates oder infizierte Hardware-Komponenten. Auch die zunehmende Automatisierung von Angriffen ist besorgniserregend. Mit Ransomware-as-a-Service können selbst technisch weniger versierte Angreifer fertige Schadsoftware mieten, um Unternehmen zu erpressen. Zudem nutzen Angreifer spezialisierte ICS-spezifische Malware, wie sie bei bekannten Angriffen wie Triton oder Stuxnet eingesetzt wurde, um gezielt Steuerungssysteme zu manipulieren oder zu zerstören.

Wie Unternehmen ihre OT- und IoT-Sicherheit verbessern können

Angesichts der wachsenden Bedrohungslage sollten Unternehmen dringend handeln. Eine ganzheitliche Sicherheitsstrategie für OT und IoT erfordert mehrere Maßnahmen:

  • Netzwerksegmentierung: Kritische OT-Systeme sollten strikt von IT-Netzwerken getrennt werden, um eine Ausbreitung von Malware zu verhindern.
  • Zugangskontrollen und Zero Trust: Prinzipien wie „Least Privilege“ stellen sicher, dass nur autorisierte Personen Zugriff auf sensible Systeme haben.
  • Patch-Management und Schwachstellen-Scans: Regelmäßige Sicherheitsupdates und das kontinuierliche Scannen auf Sicherheitslücken helfen, potenzielle Einfallstore zu schließen. Dies umfasst auch die Härtung der Systeme. 
  • Sicherheit für IoT-Geräte: Unternehmen sollten nur Geräte einsetzen, die über regelmäßige Updates und integrierte Sicherheitsmechanismen verfügen. Ebenso wichtig ist die Sichtbarkeit der IoT-Geräte über Fingerprinting-Methoden. 
  • Überwachung und Erkennung: Unternehmen müssen verdächtige Aktivitäten frühzeitig erkennen und auf Angriffe vorbereitet sein. Moderne Security-Operations-Center (SOC) und Lösungen zur Erkennung von Anomalien sind hierbei essenziell.
  • Incident Response: Ein umfassender Incident-Response-Plan ist unerlässlich. Dieser Plan muss klare Rollen und Verantwortlichkeiten definieren, Kommunikationsprotokolle festlegen und die Koordination mit externen Stakeholdern wie Strafverfolgungs- und Regulierungsbehörden beinhalten. Regelmäßige Tabletop-Übungen helfen, das Incident-Response-Team auf reale Szenarien vorzubereiten. Dies stellt sicher, dass alle Beteiligten wissen, wie sie im Falle eines Vorfalls reagieren müssen. 
  • Sensibilisierung der Mitarbeitenden: Da viele Angriffe mit Social Engineering beginnen, ist eine umfassende Schulung der Belegschaft notwendig.

SOC für OT und IoT: Die Zukunft der industriellen Cybersicherheit

Die Überwachung und Absicherung von OT- und IoT-Systemen ist eine komplexe Aufgabe, die aufgrund des Fachkräftemangels und der hohen Anforderungen an Cybersicherheit oft nicht intern bewältigt werden kann. Der Aufbau eines eigenen Security Operations Centers (SOC) ist teuer und erfordert spezialisierte Mitarbeiter, was für viele Unternehmen, besonders im Mittelstand, eine große Herausforderung darstellt.

Eine Lösung bietet die Integration von OT- und IoT-Protokolldaten in ein SOC. Ein SOC nutzt fortschrittliche Technologien wie SIEM und Threat Intelligence, um Bedrohungen frühzeitig zu erkennen und Angriffe schnell zu identifizieren. Durch die Korrelation von OT- und IoT-Protokolldaten sowie IT-Logdaten wird eine umfassende Bedrohungsanalyse ermöglicht, die die Reaktionsgeschwindigkeit erhöht und auch kombinierte Angriffe erkennt.

Vorteile der Ergänzung von OT- / IoT-Security mit einem SOC

  • Volle Transparenz und Überwachung: Eine kontinuierliche Überwachung aller OT- und IoT-Systeme gibt Unternehmen eine klare Sicht auf ihre gesamte Infrastruktur, sodass Bedrohungen schnell erkannt werden können.
  • Erhöhtes Sicherheitsniveau auch bei Legacy-Systemen: Auch ältere OT-Systeme, die nicht einfach aktualisiert werden können, profitieren von der zusätzlichen Schutzebene durch das SOC.
  • Frühzeitige Erkennung von Angriffen: Durch die Analyse der Protokolldaten in Echtzeit können Bedrohungen frühzeitig identifiziert und sofortige Gegenmaßnahmen eingeleitet werden.
  • Korrelation von OT- und IT-Sicherheitsdaten: Ein SOC ermöglicht es, Protokolldaten und Logdaten aus beiden Bereichen zu korrelieren, was zu einer genaueren und umfassenderen Bedrohungsanalyse führt.
  • Erkennung von Insider-Bedrohungen und Fehlkonfigurationen: Ein SOC hilft dabei, auch interne Bedrohungen zu erkennen, die durch falsche Konfigurationen oder böswillige Akteure entstehen können.
  • Schnelle Reaktion und Incident Response: Mit einem SOC können automatisierte Reaktionsprozesse eingerichtet werden, die schnelle und koordinierte Maßnahmen ermöglichen.
  • Erfüllung regulatorischer Anforderungen: Ein SOC hilft Unternehmen, regulatorische Anforderungen wie NIS2, ISO 27001 oder IEC 62443 durch lückenlose Protokollierung und Reporting zu erfüllen.

Fazit: Sicherheitsstrategie anpassen, bevor es zu spät ist

Die zunehmende Vernetzung industrieller Systeme macht Unternehmen anfälliger für Cyberangriffe, und Angreifer nutzen diese Schwachstellen gezielt aus. Weder klassische IT-Sicherheitslösungen noch punktuelle Maßnahmen reichen aus, um OT- und IoT-Umgebungen effektiv zu schützen. Unternehmen müssen daher handeln: Die Kombination aus Netzwerksegmentierung, strengen Zugriffskontrollen und einer intelligenten Angriffserkennung durch SOC- oder MDR-Services ist der Schlüssel zu einer zukunftssicheren Sicherheitsstrategie. Besonders für mittelständische Unternehmen bietet die Zusammenarbeit mit externen SOC- bzw. MDR-Dienstleistern wie indevis eine effiziente Lösung, um sich gegen moderne Cyberbedrohungen abzusichern. Denn auf dem Spiel stehen nicht nur Produktionsausfälle und finanzielle Verluste, sondern auch die Sicherheit kritischer Infrastrukturen – und in manchen Fällen sogar Menschenleben. Es ist an der Zeit, OT- und IoT-Sicherheit zur Priorität zu machen. Industrielle Cyberangriffe werden nicht verschwinden – sie werden sich weiterentwickeln. Entscheidend ist, dass Unternehmen ihre Abwehrmaßnahmen ebenfalls kontinuierlich optimieren.

Hier finden Sie weitere Informationen zum Thema OT- und IoT-Sicherheit durch Protokolldatenanalyse mittels SOC.


Daniela Stratidis

Marketing & PR Manager, indevis

Das könnte Sie auch interessieren:

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen

3 minuutin luku

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen

Cyberangriffe bedrohen Wahlen und Unternehmen. Hackerattacken und Desinformations-Kampagnen haben zum Ziel, Wähler zu manipulieren, das Vertrauen in demokratische Prozesse zu untergraben und kritische Infrastrukturen zu sabotieren. Wer glaubt, dass dies nur eine abstrakte Bedrohung ist und sein Unternehmen nicht betroffen ist, irrt. Erfahren Sie mehr über diese Angriffe und welche Schutzstrategien und effektive Abwehrmaßnahmen notwendig sind.

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht

4 minuutin luku

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht

Die Zwei-Faktor-Authentifizierung (2FA) zählte lange Zeit als nahezu unüberwindbare Barriere gegen Phishing-Angriffe. Doch Cyberkriminelle haben ihre Methoden weiterentwickelt und schaffen es mittlerweile, auch diese zusätzliche Sicherheitsstufe zu umgehen und in Netzwerke und Systeme zu gelangen. In diesem Beitrag erfahren Sie, wie Unternehmen mit modernen Authentifizierungsmethoden ihre Sicherheitsstrategien stärken können, um ihre sensiblen Daten wirksam zu schützen.

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?

4 minuutin luku

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?

Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.