Das Ausmaß der Datenströme, die zwischen IT- und OT-Geräten fließen, kann zu groß sein für einige Überwachungsmethoden, was die Entdeckung von Cyberattacken verhindert. Zudem entstehen durch die Vernetzung von immer mehr Geräten zahlreiche Angriffspunkte. Daher sind neue Sicherheitskonzepte gefragt.
(Quelle: Gigamon)
Vorreiter der OT-basierten Automatisierung sind Versorger sowie Fertigungs- und Logistikunternehmen. Doch gerade diese Organisationen setzen eine Kombination aus hochmodernen IIoT-Lösungen und Systeme mit veralteten Technologien und einzigartigen Protokollen ein. Die unterschiedlichen Sicherheitsfunktionen dieser Systeme bedeuten, dass die OT-Sicherheit auf Netzwerk- und nicht auf Geräteebene gewährleistet werden muss – insbesondere bei Geräten, die Fernzugriff unterstützen.
Hoher Schaden durch Data Breach
Ist ein Unternehmen von einem Data Breach betroffen, entsteht ihm im Durchschnitt ein Schaden von drei Millionen Dollar, wie IBM ermittelt hat (Costs of Data Breach Report 2021). Und diese Kosten gehen schnell in das Zigfache, wenn Produkte mangelhaft gefertigt werden, Kunden ihr Vertrauen in die Integrität des Unternehmens verlieren oder Lösegeld-Zahlungen im Spiel sind. Während die IT-Security bereits ausgefeilte Lösungen bereithält, lassen sich diese Ansätze nicht ohne Weiteres auf OT anwenden.
Übernehmen Hacker industrielle Steuerungssysteme (ICS), können sie dem Unternehmen die Kontrolle über OT-Anwendungen entziehen und die Produktion mehrere Tage lahmlegen. Wer nach immer neuen Rekorden sucht, wird schnell fündig – auch wenn natürlich kein Unternehmen gerne darüber spricht, wenn es selbst betroffen war. Durchschnittlich dauert es laut dem Data Breach Report von IBM 287 Tage (sieben Tage länger als im Vorjahr), bis ein Sicherheitsvorfall identifiziert und eingedämmt werden kann.
Neben der Vielzahl an Zugangspunkten ist die Masse an Daten eine Herausforderung, die OT bietet. Durch die steigende Vernetzung, der zunehmenden Verwendung von IoT-Geräten in Fertigung und Industrie und den Ausbau der Konnektivität durch 5G bieten sich eine Vielzahl an Angriffspunkten.
(In der Automobilherstellung kann schon ein Tag Stillstand Millionenschäden verursachen. Bild: Lenny Kuhne/Unsplash)
OT-Sicherheit: Hacker-Attacke auf Honda
Im Juni 2020 war der japanische Autohersteller Honda Opfer einer Hacker-Attacke: Einige Produktionsanlagen mussten zeitweise stillgelegt werden, der Zugriff auf Kunden- und Finanzdienste war eingeschränkt. Das Virus hatte sich über das interne Netzwerk verbreitet; Analysten gehen davon aus, dass es sich um die Ransomware Snake handelt, die speziell ICS angreifbar macht.
Zehn Tage nach dem Angriff produzierten die meisten Anlagen wie gewohnt, einige Maschinen in Italien, der Türkei und Ohio waren noch offline. Schon 2017 machte Honda mit dem Ransomware-Virus Wannacry Bekanntschaft, die Auswirkungen waren auf ein paar ältere Computer in der Produktionsanlage beschränkt und durch den nur eintägigen Produktionsstopp in der Anlage von Sayama wurden 1.000 Autos nicht wie geplant produziert.
Dass ein solches Szenario auch jederzeit auf deutsche Autohersteller zutreffen kann, ist bei geschätzt 20 bis 25 Angriffen pro Jahr mehr als wahrscheinlich. Eine normale Sicherheitslösung agiert hier also viel zu langsam. Das Problem muss bereits im Kern – also im Traffic – eliminiert werden. Bei der Kommunikation zwischen Applikation, Switch und Storage bewegen sich Pakete. Es ist entscheidend deren Volumen und Anzahl zu reduzieren, zu wissen, was in den Paketen ist und zu identifizieren, ob der Inhalt gefährlich ist.
Sicherheitsbeauftragte stehen mehreren Problemen gegenüber
1. Die Vernetzung von IT und OT
„Es waren einmal“ … zwei Systeme, die völlig voneinander getrennt waren: OT (Operational Technology) und IT (Information Technology). Und eines Tages trafen sie aufeinander. In der Tat galt OT lange als ein geschlossenes, geschütztes System. Von außen kamen Cyberkriminelle kaum daran. Durch die Einführung von IoT-Geräten in der Industrie und Fertigung sowie deren Steuerung durch Cloud Computing greifen IT und OT immer mehr ineinander. IoT ist wichtiger denn je, aber ein einziger Data Breach kann die ganze Produktion zum Erliegen bringen. Die Malware kann sich mühelos von einem System zum nächsten bewegen.
OT-Sicherheit erfolgt auf zwei Ebenen:
Identifizierung und Beseitigung von Schwachstellen in bestehenden Technologien mit langem Lebenszyklus
Integration von Cybersicherheit in der Konzeption neuer OT-Systeme
2. Erhöhte Cyberkriminalität durch 5G
Der Ausbau von 5G bietet auf der einen Seite noch nie gesehene Möglichkeiten: Infrastrukturen, Organisationen und Ressourcen können in den unterschiedlichsten Anwendungsbereichen besser miteinander vernetzt und aufeinander abgestimmt werden als je zuvor – von der intelligenten Verkehrs- und Stadtplanung über das Gesundheitswesen bis hin zur öffentlichen Sicherheit. Doch mit der Vernetzung geht nicht nur eine gesteigerte Effizienz einher.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die „totale Konnektivität“ durch 5G bildet ein Netzwerk aus Milliarden von internetfähigen IoT-Geräten, welche ein attraktives Ziel von Cyberattacken sein können. Somit entstehen unzählige Ziele für Cyberattacken, die durch die exponentielle Verbreitung von Kleinzellen-Antennen gestützt werden. Egal ob Privatperson, Unternehmen oder der öffentliche Sektor, 5G macht angreifbar.
3. Steigende Anzahl an DDoS-Attacken
DDoS-Attacken nehmen nicht nur weiter zu, die „Distributed Denial of Service“-Angriffe steigern sich auch in Umfang und Dauer. Wie schwerwiegend diese Anstiege sind, zeigt eine Umfrage von Kaspersky zu Security Intelligence 2020. Laut dieser verzeichnete AWS einen Anstieg der Stärke der DDoS-Angriffe um 44 Prozent und eine 24-prozentige Verlängerung dieser. Ein entscheidender Faktor für die Ausbreitung von DDoS-Angriffen liegt in der Verbreitung von IoT-Geräten, zudem bereitet die High-Speed-Super-Konnektivität durch 5G den Weg für größere Cyberattacken.
4. Staatlich geförderte Cyberkriminalität
Ob nun zur Einflussnahme auf Wahlen, zur Industriespionage oder zum Angriff auf einzelne vermögende und einflussreiche Personen, auch politisch motivierte Cyberattacken nehmen zu. Aufgrund der vergleichsweisen geringen Kosten und Risiken werden sie von Staaten wohl als äußerst lohnendes Mittel gesehen, um Spionage zu betreiben. Dies wird heutzutage oft Ländern wie Russland, Nordkorea und China unterstellt, jedoch geraten auch andere Länder in die Versuchung, ihren Einfluss durch diesen Informationskrieg auszuweiten.
Betreffen kann die politisch motivierte Cyberkriminalität auch Unternehmen, die eine weniger starke digitale Verteidigung aufweisen als staatliche oder militärische Instanzen. Besonders Unternehmen, die mit Regierungsbehörden zusammenarbeiten und öffentliche Leistungen erbringen, hochsensible Daten verwalten oder großen Umsatz generieren, geraten so schnell ins Visier staatlich geförderter Angriffe.
(OT, ICS und Smart Devices im IoT sind für die Security das neue Grenzgebiet. Bild: Gigamon)
OT-Sicherheit: Sichtbarkeit aller OT- und IoT-Assets im Netzwerk
Mit OT-, ICS- und IoT-Geräten steigern Unternehmen in vielen Branchen die Produktivität, verbessern die Produkt- und Servicequalität und senken Kosten. Ohne effektives Management und Monitoring bergen diese Geräte aber das Risiko für neue Sicherheitsbedrohungen wie Malware und ein erhöhtes Risiko für Sicherheitsverstöße.
Auf der Suche nach einer Lösungsstrategie kommt man auf eine gemeinsame Basis für IT, OT und IoT-Systeme: Nämlich die vollständige Sichtbarkeit des Netzwerks sowie der Überwachung von Anlagen und möglichen Angriffspunkten. Durch diese Visibilität können Schwachpunkte und Anomalien schnell entdeckt und behandelt werden. Essenziell ist eine vollständige und konsistente Transparenz über sämtliche OT- und IT-Umgebungen. Also über die gesamte Infrastruktur, einschließlich Ost-West-Verkehr und anderer blinder Flecken.
Der Autor Olaf Dünnweller ist Senior Sales Director Central Europe bei Gigamon.