Durch die zunehmende Vernetzung sind Unternehmen nun auch durch einen Cyberangriff in der Produktion bedroht. Zwei Experten stehen Rede und Antwort.
(Quelle: PabloLagarto/Shutterstock.com)
Ein Cyberangriff in der Produktion ist durch die zunehmend vernetzte Fertigung eine reale Gefahr. Angriffe auf die Produktionsanlagen deutscher Maschinen- und Anlagenbauer häufen sich. Auch staatlich geförderte Angriffe auf Unternehmen mehren sich in Zeiten globaler politischer Unruhen, wie wir sie jetzt erleben. Was zu tun ist, erläutern zwei Sicherheitsexperten.
Die Fragen zum Thema Cyberangriff in der Produktion
1. Was bedeutet für Sie Cyber Security?
2. Die industrielle Kommunikation und Vernetzung in Konstruktion und Fertigung bringt auch neue Risiken für die Datensicherheit mit sich. Was sind für Sie die wichtigsten Bedrohungsszenarien, auf die sich Unternehmen einstellen müssen?
3. Inwiefern sehen Sie aus Ihrer Erfahrung die Industrie dagegen hinreichend gewappnet?
4. Wie sollten Unternehmen vorgehen, um ihre Daten auch langfristig besser zu schützen?
5. Was erwarten Sie vom Staat und von der länderübergreifenden Zusammenarbeit im Hinblick auf die Cyber Security?
1. Wenn es dabei insbesondere um industrielle Kommunikation und Vernetzung geht, verlangt es speziell auf diese Kommunikation ausgerichtete Sicherheitsfunktionen auf allen Automatisierungsebenen und bedingt intensive Zusammenarbeit von Information Technology (IT) und Operational Technology (OT). Nur dadurch können die inflationär wachsenden Risiken von einem Cyberangriff in der Produktion proaktiv bekämpft werden.
2. Maschinen, Werkzeuge und Steuerungsgeräte werden zu Trägern digitaler Informationen. Sie werden „smart“, können Daten verarbeiten und Befehle selbstständig weitergeben. Durch die Vernetzung entstehen Chancen, aber auch Sicherheitsrisiken. Cyberkriminelle können die Schnittstellen mit dem Netz als Angriffsvehikel nutzen. Die größte Sorge von Unternehmen gilt Hackerangriffen oder DDoS-Attacken, gefolgt von Industriespionage und dem daraus resultierenden Verlust der Wettbewerbsfähigkeit.
3. Die Bedrohung durch einen Cyberangriff in der Produktion ist enorm und Unternehmen sind immer noch zu wenig geschützt. Gleichzeitig eröffnet die industrielle Vernetzung neue Einfallstore und Hacker nutzen Sicherheitslücken gnadenlos aus. In der Industrie kommen zum Teil völlig veraltete IT-Systeme zum Einsatz. Es wird beispielsweise bei Maschinensteuerungen noch mit Windows 95 gearbeitet oder mit MS-DOS – also mit Betriebssystemen, die schon lange keine Updates mehr erfahren und somit auch beträchtliche Sicherheitslücken aufweisen. Solange die Produktion nicht an das Internet angebunden war, stellte das keine Gefahr dar. Mit der zunehmenden Vernetzung ändert sich das. Vor allem dort, wo Maschinen und Anlagen für den Fernzugriff mit Herstellern und Wartungstechnikern vernetzt sind, entstehen hohe Sicherheitsrisiken.
4. Um komplexe Industrienetzwerke vor Ausfällen und Störungen schützen zu können, brauchen Unternehmen ein mehrstufiges Sicherheitskonzept. Im ersten Schritt muss der Datenverkehr offengelegt werden. Damit wird überhaupt sichtbar, was in einem komplexen Industrienetzwerk vor sich geht. Mit der richtigen Analyse lassen sich dann bestimmte Auffälligkeiten erkennen und visualisieren. Als dritte Komponente benötigen Industrieunternehmen schließlich eine Firewall, die nur das durchlässt, was auch wirklich zugelassen ist.
5. Vom Staat erwarte ich rechtliche Klarheit zur Bedeutung technischer Standards, die Einführung von Mindeststandards für IT-Sicherheit und die Verwendung von zertifizieren Produkten in digitalen Wertschöpfungsnetzen. Und natürlich sollten die Standards länderübergreifend (EU) erarbeitet und abgestimmt sein.
Experte Christian Wiebus über Cyberangriff in der Produktion
1. Für das Internet der Dinge (IoT) erwarten wir 75 Mrd. mit einander vernetzte Dinge im Jahr 2025, dabei handelt es sich nicht um die bekannten Alltagsgeräte wie Smartphones, Tablets, etc. sondern um z.B. vernetzte Fahrzeuge (untereinander und mit der Infrastruktur), industrielle Produktionsanlagen, medizinische Diagnosegeräte, Flugzeugturbinen und vieles mehr. In diesem hohen Grad der Vernetzung liegt die Herausforderung darin, die Authentizität, die Integrität und die Vertraulichkeit sicherzustellen, nur so kann eine zuverlässige Funktion sichergestellt werden und auch der Datenschutz gewährleistet werden. Cyber Security bedeutet, für die jeweilige Anwendung geeignete und überprüfbaren Maßnahmen zum Schutz zu definieren und zu implementieren. Diese Maßnahmen müssen regelmäßig auf ihre Wirksamkeit hin überprüft werden.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
2. Die Vernetzung der industriellen Fertigung ist eine notwendige Voraussetzung für eine effizientere Produktion und eine reibungslose Kooperation in den Lieferketten, also zwischen den Zulieferern, den Fertigern und den Kunden. Dies bedeutet allerdings auch, dass Fertigungstechnologie nun vernetzt wird, um Daten zu konzentrieren und daraus Informationen abzuleiten, sei es, um die Qualität zu verbessern oder den Bedarf schneller anzupassen oder um Wartungsintervalle zu optimieren (Predictive Maintenance). Bei dieser Vernetzung werden allerdings Systeme zusammengeführt, deren Lebenszyklus stark von der IT Welt abweicht: industrielle Anlagen mit hohen Investitionskosten können nicht nach wenigen Jahren ersetzt werden und die Spezialisierung der Anlagen und Maschinen lässt es auch nicht immer zu, dass man das neueste Betriebssystem und den neuesten Virenscanner einsetzen kann – daraus ergibt sich, dass solche Anlagen besonders geschützt werden müssen, um Angriffe aus einem Netzwerk zu vermeiden. Der Fokus muss also zunächst auf die Abwehr von logischen Angriffen, die aus der Ferne über das Netzwerk erfolgen. Die Absicherung der sogenannten Edge Devices spielt hier eine große Rolle, da diese immer mehr Rechenaufgaben übernehmen, z.B. Datenkonzentration, Sensorfusion und auch das lokale Inferencing im Bereich des maschinellen Lernens, das heißt, die Anwendung eines trainierten Modells zum Beispiel bei der Qualitätskontrolle mit Bilderkennung von Fehlern. Hier werden wertvolle Daten erzeugt und verwaltet, deren Verlust, Verzögerung oder Manipulation hohe finanzielle Schäden nach sich ziehen kann.
3. Wir sind in der von Siemens initiierten ‚Charter of Trust‘ mit sehr namhaften Industriepartnern engagiert, um die Sicherheit in solchen Systemen systematisch zu verbessern und an die neuen Anforderungen anzupassen. Zusätzlich sind unsere Kunden sich über Ihre Risiken und der Gefahr von einem Cyberangriff in der Produktion bewusst und arbeiten gemeinsam mit uns an Lösungen, oder haben diese bereits implementiert. Dabei geht es auch immer um ein Consulting, welche Maßnahmen geeignet sind und zu der jeweiligen Applikation passen: dazu gehören Schlüssel- und Zertifikatsmanagement genauso wie Maßnahmen, die das Booten eines Systems absichern, die Abschaltung von Debug-Schnittstelle als mögliches Einfallstor oder die Sicherung von Kommunikationskanälen, um nur einige Maßnahmen zu nennen.
4. Für die Sicherheit von Daten sorgt nach unserer Erfahrung immer ein Paket von Maßnahmen, dazu gehören nicht nur technische, sondern auch organisatorische Maßnahmen. Beide Aspekte sind auch gleich wichtig, die Anwendung von ‚need to know‘ ist zum Beispiel so ein wichtiger Aspekt – wer muss überhaupt Zugriff auf bestimmte Daten haben und warum? Des Weiteren spielt eine große Rolle, wie zum Beispiel Accounts und Zugänge verwaltet werden und Dinge wie „Default Passwords“ und „Social Engineering“ ihren Schrecken verlieren. Nur wenn dies in der Kultur eines Unternehmens verankert ist, und die technischen Maßnahmen wie beschrieben umgesetzt sind und regelmäßig auf ihre Wirksamkeit hin überprüft werden, kann man sich langfristig vor Datendiebstahl und Manipulation schützen.
5. Der europäische Cyber Security Act ist ein gutes Rahmenwerk, um Sicherheitszertifizierung zu standardisieren und die Anforderungen an bestimmte Systeme festzulegen. In diesem Rahmen wünschen wir uns die Festlegung unter Mitwirkung der Industrie von verpflichtenden Sicherheitsanforderungen für kritische Infrastrukturen zum Beispiel für das 5G Netzwerk, für die Vernetzung von Fahrzeugen oder Geräten der Medizintechnik. Dabei sind globale Standards wünschenswert, um eine Vergleichbarkeit von Anbietern auf dem Weltmarkt sicherzustellen. Je schneller wir in diesem Rahmen Lösungen erarbeiten, umso eher können europäische Unternehmen global mit ihrer Sicherheitstechnologie erfolgreich sein.