Die Vernetzung in der Produktion erhöht die Effizienz, birgt aber auch Cyberrisiken. Erfahren Sie, welche sechs Angriffsszenarien bestehen und warum Cyberresilienz Chefsache werden muss.
Produktionsanlagen werden zunehmend vernetzt und damit verwundbarer. Zielgerichtete Angriffe darauf können die komplette Produktion lahmlegen.
Die Digitalisierung der Produktion schreitet rasant voran: Vernetzte Maschinen, IoT-Sensorik und KI-gestützte Steuerungen steigern Effizienz und Transparenz in der Fertigung. Mit der Vernetzung steigt auch die Angriffsfläche – ganze Fabriken lassen sich theoretisch mit einem Klick lahmlegen. Laut Bitkom waren 87 Prozent der deutschen Unternehmen im letzten Jahr von Cyberangriffen betroffen – mit Schäden über 200 Milliarden Euro. Im Folgenden werden sechs aktuelle Angriffsszenarien erläutert, die verdeutlichen, wo produzierende Unternehmen heute angreifbar sind.
1. Lieferketten-Angriffe: Manipulierte Software-Updates als Einfallstor
Ein äußerst erfolgreiches Einfallstor innerhalb der Produktion sind manipulierte Software-Updates. Angreifer schleusen Schadcode in legitime Patches oder Firmware-Updates ein, die anschließend auf Steuerungssysteme verteilt werden. Ein bekanntes Beispiel dafür ist der SolarWinds-Hack aus dem Jahr 2020. Hierbei wurde Schadcode bereits in der Entwicklungsphase eingeschleust und über signierte Updates verteilt, unbemerkt über Monate. Vergleichbare Angriffe sind auch in der industriellen Automatisierung möglich, wenn kompromittierte Firmware- oder Steuerungsupdates eingespielt werden. Unternehmen müssen daher die Integrität von Komponenten und Updates entlang der gesamten Lieferkette sicherstellen, einschließlich Code-Prüfung, Signaturvalidierung und Überwachung der Distributionskanäle. Der Cyber Resilience Act (CRA) verpflichtet Hersteller zu nachweisbaren Sicherheitsstandards für alle digitalen Produkte in der EU.
2. Ransomware in der OT kann ganze Linien in der Produktion lahmlegen
Zielgerichtete Ransomware, die SPS- oder HMI-Systeme befällt, kann ganze Linien in der Produktion lahmlegen. Anders als in der IT führt ein Ausfall hier zu Stillstand und erheblichen finanziellen Schäden. Besonders kritisch sind veraltete Systeme ohne Sicherheits-Updates. Ein Beispiel ist der Angriff auf den US-Hersteller Targus im April 2024, bei dem Ransomware Dateiserver kompromittierte und den Betrieb zeitweise unterbrach. Der Fall verdeutlicht, wie verwundbar Produktionsumgebungen mit veralteter Infrastruktur sind und wie wichtig kontinuierliche Patch- und Backup-Strategien bleiben.
3. Protocol Abuse: Angreifer können Lücken ausnutzen
Viele industrielle Kommunikationsprotokolle wie Modbus, Profinet oder DNP3 stammen aus einer Zeit, in der Sicherheit kein Designkriterium war. Authentifizierung, Verschlüsselung oder Zugriffskontrollen fehlen oder sind optional. Angreifer können diese Lücken ausnutzen, um direkt in Steuerungsprozesse einzugreifen, Maschinenparameter zu verändern oder physische Schäden herbeizuführen. Solche Angriffe sind keine Theorie: Die FrostyGoop-Malware zeigte 2024, wie Modbus TCP aktiv missbraucht werden kann, um OT-Geräte auszulesen und zu steuern. Der Vorfall verdeutlicht die Notwendigkeit von Netzwerksegmentierung, der Abschottung internet-exponierter Geräte und kontinuierlichem OT-Monitoring.
4. Kinetische Cyberattacken: Die gefährlichsten Formen digitaler Sabotage
Die Grenzen zwischen digitaler und physischer Welt verschwimmen. Kinetische Angriffe werden jene Angriffe genannt, die über digitale Systeme erfolgen, aber physische Schäden an realen Objekten verursachen. Ein Angriff auf die Temperatursteuerung einer Chemieanlage oder die Drehzahlbegrenzung einer Turbine kann Menschenleben gefährden. Solche kinetischen Cyberattacken kombinieren IT- und OT-Angriffe und zählen zu den gefährlichsten Formen digitaler Sabotage. Ein frühes Beispiel war der Stuxnet-Angriff auf iranische Urananreicherungsanlagen im Jahr 2010: Die Schadsoftware veränderte unbemerkt die Drehzahlen von Zentrifugen, was zu physischen Schäden führte, während gleichzeitig gefälschte Sensordaten normale Abläufe vortäuschten.
5. Koordinierte Angriffe auf mehrere Standorte
Gleichzeitige Angriffe auf mehrere Standorte oder Lieferketten können globale Prozesse in Produktion und Lieferketten massiv stören. Derzeit zeigen koordinierte Attacken auf internationale Einzelhandelsunternehmen wie Adidas oder The North Face, wie Hacker gestohlene Zugangsdaten (Credential Stuffing) nutzen, um ganze Netzwerke zu kompromittieren. Solche Kampagnen verdeutlichen den Bedarf an standortübergreifenden Resilienzstrategien, klaren Reaktionsplänen und zentralem Sicherheitsmonitoring, um Ausfälle und Folgeschäden zu verhindern.
Für Autor Matthias Voss, CEO der Net Group Deutschland, entsteht echte Sicherheit erst durch Cyberresilienz – die Fähigkeit, Angriffe zu verhindern und zu überstehen.
(Bild: Net Group Deutschland)
6. Social Engineering und Insider Threats
Nicht alle Angriffe kommen von außen. Manchmal sind es auch Mitarbeitende oder Dienstleister, die bewusst oder unbewusst Schwachstellen öffnen. Phishing-Mails, kompromittierte USB-Sticks oder schlecht geschützte Fernzugänge zählen zu den häufigsten Einfallstoren. Eine Sicherheitskultur, die Bewusstsein schafft und klare Prozesse definiert, ist hier entscheidend. Wie gefährlich menschliches Fehlverhalten sein kann, zeigte der Colonial-Pipeline-Angriff im Jahr 2021: Ein kompromittiertes Mitarbeiterpasswort ermöglichte den Zugriff auf kritische Systeme des größten US-Treibstoffversorgers, mit der Folge, dass die Pipeline tagelang stillstand und der Notstand in mehreren Bundesstaaten ausgerufen wurde.
Von der Cyberabwehr zur Cyberresilienz
Viele Unternehmen setzen noch auf Abwehrmaßnahmen wie Firewalls oder Zugriffsmanagement. Doch echte Sicherheit entsteht erst durch Cyberresilienz – die Fähigkeit, Angriffe zu verhindern und zu überstehen. Dafür müssen IT und OT ganzheitlich geschützt werden: etwa durch Security Operations Center, Segmentierung, Zero-Trust-Architekturen und automatisierte Reaktionen. Entscheidend ist auch die Verankerung von Cybersecurity auf Führungsebene, denn Ausfälle gefährden Betrieb, Rechtssicherheit und Reputation. Wer Verantwortlichkeiten klärt, Mitarbeiter sensibilisiert und Notfälle regelmäßig testet, stärkt Resilienz, Vertrauen und Wettbewerbsfähigkeit. Europäische Gesetzesinitiativen wie NIS-2 und CRA erfordern den verstärkten Fokus auf Cybersicherheit und machen das Sicherheits-Management zur Chefsache. Nur Unternehmen, die Cyberangriffe früh erkennen, schnell reagieren und Produktionsausfälle vermeiden, werden künftig bestehen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.