Cyberangriffe nehmen an Relevanz zu. Dabei kann jedes smarte Gerät zum Einfallstor werden. Wie sollten Produktionsunternehmen mit dieser Gefahr umgehen?
(Quelle: Gorodenkoff - Adobestock)
Cybersecurity-Lösungen: Beim Industriellen Internet der Dinge (IIoT, Industrial Internet of Things) geht es um die Vernetzung von Menschen, Prozessen und Anlagen. Traditionell betreiben Unternehmen Geräte in Betriebsumgebungen, auch OT (Operational Technology) genannt, wie beispielsweise Maschinen, Sensoren, Aktoren, Fernwirkstationen oder speicherprogrammierbaren Steuerungen (SPS), isoliert oder direkt an ein industrielles Steuerungssystem (ICS) angeschlossen. Mit IIoT erhalten diese Geräte nun eine Verbindung zum Internet und es wird ihnen zusätzliches digitales „Leben eingehaucht“: Benutzer können in Echtzeit mit diesen Geräten interagieren, Daten abrufen und diese mittels statistischer oder prognostischer Analyse interpretieren. Der Wert solcher Informationen ist unbezahlbar und die Möglichkeiten sind endlos.
Echtzeitdaten schützen mit Cybersecurity-Lösungen
Die Vorteile liegen auf der Hand: verbesserte und effiziente Betriebsabläufe. Denn IIoT-Geräte können die Zeit für die Fehlersuche von Tagen auf wenige Minuten reduzieren. Zudem fallen geringere Wartungskosten an, beispielsweise durch vorbeugende Wartung (Predictive Maintenance) mit Hilfe von Sensoren, die frühzeitig erkennen, wann Geräte ausfallen werden. Der Rückgriff auf Echtzeitdaten ermöglicht zudem eine optimierte Beschaffungsplanung und -terminierung sowie eine höhere Sicherheit und bessere Benutzerfreundlichkeit.
Smart ist ungleich sicher
Je vernetzter ein smartes Gerät ist, desto attraktiver ist es jedoch für Hacker. Mit jedem weiteren smarten Gerät steigt das Risiko innerhalb eines Netzwerks: Denn jedes Gerät ist ein potenzielles Einfallstor für Angreifer. Aber welche Risiken entstehen durch den Einsatz vernetzter Geräte genau?
In der Regel laufen IIoT-Geräte auf eingeschränkter Hardware mit wenigen oder ganz ohne Schnittstellen. Geräte können oft nicht vor Ort aufgerüstet werden und haben nur begrenzte Diagnosefunktionen. Zudem sind die Authentifizierungs- und Verschlüsselungsfunktionen häufig schwach.
Darüber hinaus sind IIoT-Geräte oft einerseits an schwer erreichbaren Stellen, andererseits auch an öffentlich zugänglichen Orten installiert – etwa unterirdisch, unter Wasser, oder auf Gebäudedächern. Trotzdem müssen sie dauerhaft funktionieren und gleichzeitig Schutz gegen physische Manipulationen bieten, denn eine Attacke auf IIoT-Geräte kann fatale Folgen haben.
Insbesondere, wenn das Industrielle Internet der Dinge zur Überwachung von kritischen und wichtigen Prozessen eingesetzt wird, hat ein Angriff nicht nur erhebliche Auswirkungen auf das Unternehmen selbst, sondern auch auf die Umwelt sowie die Gesundheit und Sicherheit der Mitarbeiter und sogar der breiten Öffentlichkeit. Eine IIoT-Attacke kann unter Umständen zu Sachschäden, Verletzungen oder sogar zum Tod von Menschen führen. Da der Markt für IIoT-Geräte nicht reguliert ist und keine Verpflichtung zu Standards für Cybersecurity-Lösungen besteht, ist ein ganzheitlicher und umfassender Ansatz für die Sicherheit für jedes Unternehmen unerlässlich.
Drei wichtige Faktoren sind zu berücksichtigen, wenn man ein System sichert, in dem IIoT-Geräten vernetzt sind:
Transparenz schaffen: Jedes Unternehmen sollte einen Gesamtüberblick über sein Netzwerk sowie dessen Komponenten haben und nachvollziehen können, welche Geräte verbunden sind und ob sie normal funktionieren. Zu wissen, „was“ mit dem Netzwerk verbunden ist, ist ein grundlegendes Prinzip der Cybersicherheit – man kann nicht schützen, was man nicht sehen kann. Bei IoT und IIoT gibt es zusätzliche Herausforderungen aufgrund der schieren Anzahl der beteiligten Geräte. Zudem ist es häufig nicht möglich, auf diesen Geräten Lösungen für den Endpunkt-Schutz zu verwenden. Daher ist eine Komplettlösung sinnvoll, die Netzwerkzugangskontrolle, Gerätemanagement sowie Ereignis- und Bestandsverwaltung umfasst und eine detaillierte Analyse erlaubt.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Angriffe verhindern: IIoT-Geräte haben häufig begrenzte Konnektivitätsanforderungen und der Zugriff sollte durch Segmentierung eingeschränkt werden. Anwendungsspezifische Firewalls stellen sicher, dass nur autorisierte Protokolle und Anwendungen zu einem Netzwerk zugelassen werden. „Intrusion Detection and Prevention“ erkennt und verhindert zudem unautorisierte Zugriffsversuche von Hackern, die nach Schwachstellen oder Sicherheitslücken suchen. Für den Schutz von IIoT-Infrastrukturen und -Netzwerken sind APIs, also Anwendungsschnittstellen, besonders wichtig. Diese dienen häufig als Einfallstore, daher müssen hier Angriffsversuche abgewehrt werden.
Kompromittierte Geräte erkennen: Hat ein Hacker es geschafft, in ein Netzwerk einzudringen, führt er zunächst eine „Erkundungsphase“ durch. In dieser versucht der Angreifer, so viele Informationen wie möglich über die Umgebung zu sammeln, wichtige Geräte zu identifizieren und herauszufinden, wie er den Angriff monetarisieren kann. Die betroffenen Unternehmen haben also ein kurzes Zeitfenster, in dem sie den Sicherheitsvorfall erkennen und die gefährdeten Geräte identifizieren können. Diese gilt es dann vom Netzwerk zu isolieren und so den Angriff einzudämmen und letztendlich zu stoppen. Dazu dienen Lösungen wie „Anti-Botnet“, das Identifizieren kompromittierter Geräte und eine Analyse des Benutzerverhaltens. Diese Mittel sind darauf ausgelegt, einen Cyberangriff zu erkennen, sobald er stattfindet. Mit Hilfe von SOAR-Technologie (Security Orchestration, Automation and Response) können Informationen automatisiert untersucht und die notwendigen Reaktionen angestoßen werden. So können kompromittierte Geräte schnell identifiziert und isoliert werden, bevor Schaden entsteht.
Fazit
Cyberssecurity-Lösungen sollten alle genannten Sicherheitskomponenten enthalten und in einer Security-Fabric-Architektur verknüpfen. Diese kann KI-gesteuert Bedrohungsdaten liefern und so eine integrierte, automatisierte Sicherheitsinfrastruktur ermöglichen. Nur mit einer durchgehenden Echtzeit- und Ende-zu-Ende-Sicherheitsstruktur ist ein transparenter und umfassender Überblick während einer Cyberattacke gewährleistet und eine schnelle Wiederaufnahme des Betriebs nach einem Angriff möglich.
Der Autor Mirco Kloss ist Business Development Manager Operational Technology DACH bei Fortinet.