Cyberresilienz als Chefsache  So können Cyberangriffe in der Produktion verhindert werden

Von Matthias Voss 4 min Lesedauer

Anbieter zum Thema

Die Vernetzung in der Produktion erhöht die Effizienz, birgt aber auch Cyberrisiken. Erfahren Sie, welche sechs Angriffsszenarien bestehen und warum Cyberresilienz Chefsache werden muss.

Produktionsanlagen werden zunehmend vernetzt und damit verwundbarer. Zielgerichtete Angriffe  darauf können die komplette Produktion lahmlegen. (Bild:  © Andrey Popov/stock.adobe.com)
Produktionsanlagen werden zunehmend vernetzt und damit verwundbarer. Zielgerichtete Angriffe darauf können die komplette Produktion lahmlegen.
(Bild: © Andrey Popov/stock.adobe.com)

Die Digitalisierung der Produktion schreitet rasant voran: Vernetzte Maschinen, IoT-Sensorik und KI-gestützte Steuerungen steigern Effizienz und Transparenz in der Fertigung. Mit der Vernetzung steigt auch die Angriffsfläche – ganze Fabriken lassen sich theoretisch mit einem Klick lahmlegen. Laut Bitkom waren 87 Prozent der deutschen Unternehmen im letzten Jahr von Cyberangriffen betroffen – mit Schäden über 200 Milliarden Euro. Im Folgenden werden sechs aktuelle Angriffsszenarien erläutert, die verdeutlichen, wo produzierende Unternehmen heute angreifbar sind.

1. Lieferketten-Angriffe: Manipulierte Software-Updates als Einfallstor

Ein äußerst erfolgreiches Einfallstor innerhalb der Produktion sind manipulierte Software-Updates. Angreifer schleusen Schadcode in legitime Patches oder Firmware-Updates ein, die anschließend auf Steuerungssysteme verteilt werden. Ein bekanntes Beispiel dafür ist der SolarWinds-Hack aus dem Jahr 2020. Hierbei wurde Schadcode bereits in der Entwicklungsphase eingeschleust und über signierte Updates verteilt, unbemerkt über Monate. Vergleichbare Angriffe sind auch in der industriellen Automatisierung möglich, wenn kompromittierte Firmware- oder Steuerungsupdates eingespielt werden. Unternehmen müssen daher die Integrität von Komponenten und Updates entlang der gesamten Lieferkette sicherstellen, einschließlich Code-Prüfung, Signaturvalidierung und Überwachung der Distributionskanäle. Der Cyber Resilience Act (CRA) verpflichtet Hersteller zu nachweisbaren Sicherheitsstandards für alle digitalen Produkte in der EU.

2. Ransomware in der OT kann ganze Linien in der Produktion lahmlegen

Zielgerichtete Ransomware, die SPS- oder HMI-Systeme befällt, kann ganze Linien in der Produktion lahmlegen. Anders als in der IT führt ein Ausfall hier zu Stillstand und erheblichen finanziellen Schäden. Besonders kritisch sind veraltete Systeme ohne Sicherheits-Updates. Ein Beispiel ist der Angriff auf den US-Hersteller Targus im April 2024, bei dem Ransomware Dateiserver kompromittierte und den Betrieb zeitweise unterbrach. Der Fall verdeutlicht, wie verwundbar Produktionsumgebungen mit veralteter Infrastruktur sind und wie wichtig kontinuierliche Patch- und Backup-Strategien bleiben.

3. Protocol Abuse: Angreifer können Lücken ausnutzen

Viele industrielle Kommunikationsprotokolle wie Modbus, Profinet oder DNP3 stammen aus einer Zeit, in der Sicherheit kein Designkriterium war. Authentifizierung, Verschlüsselung oder Zugriffskontrollen fehlen oder sind optional. Angreifer können diese Lücken ausnutzen, um direkt in Steuerungsprozesse einzugreifen, Maschinenparameter zu verändern oder physische Schäden herbeizuführen. Solche Angriffe sind keine Theorie: Die FrostyGoop-Malware zeigte 2024, wie Modbus TCP aktiv missbraucht werden kann, um OT-Geräte auszulesen und zu steuern. Der Vorfall verdeutlicht die Notwendigkeit von Netzwerksegmentierung, der Abschottung internet-exponierter Geräte und kontinuierlichem OT-Monitoring.

4. Kinetische Cyberattacken: Die gefährlichsten Formen digitaler Sabotage

Die Grenzen zwischen digitaler und physischer Welt verschwimmen. Kinetische Angriffe werden jene Angriffe genannt, die über digitale Systeme erfolgen, aber physische Schäden an realen Objekten verursachen. Ein Angriff auf die Temperatursteuerung einer Chemieanlage oder die Drehzahlbegrenzung einer Turbine kann Menschenleben gefährden. Solche kinetischen Cyberattacken kombinieren IT- und OT-Angriffe und zählen zu den gefährlichsten Formen digitaler Sabotage. Ein frühes Beispiel war der Stuxnet-Angriff auf iranische Urananreicherungsanlagen im Jahr 2010: Die Schadsoftware veränderte unbemerkt die Drehzahlen von Zentrifugen, was zu physischen Schäden führte, während gleichzeitig gefälschte Sensordaten normale Abläufe vortäuschten.

5. Koordinierte Angriffe auf mehrere Standorte

Gleichzeitige Angriffe auf mehrere Standorte oder Lieferketten können globale Prozesse in Produktion und Lieferketten massiv stören. Derzeit zeigen koordinierte Attacken auf internationale Einzelhandelsunternehmen wie Adidas oder The North Face, wie Hacker gestohlene Zugangsdaten (Credential Stuffing) nutzen, um ganze Netzwerke zu kompromittieren. Solche Kampagnen verdeutlichen den Bedarf an standortübergreifenden Resilienzstrategien, klaren Reaktionsplänen und zentralem Sicherheitsmonitoring, um Ausfälle und Folgeschäden zu verhindern.

Für Autor Matthias Voss, CEO der Net Group Deutschland, entsteht echte Sicherheit erst durch Cyberresilienz – die Fähigkeit, Angriffe zu verhindern und zu überstehen. (Bild:  Net Group Deutschland)
Für Autor Matthias Voss, CEO der Net Group Deutschland, entsteht echte Sicherheit erst durch Cyberresilienz – die Fähigkeit, Angriffe zu verhindern und zu überstehen.
(Bild: Net Group Deutschland)

6. Social Engineering und Insider Threats

Nicht alle Angriffe kommen von außen. Manchmal sind es auch Mitarbeitende oder Dienstleister, die bewusst oder unbewusst Schwachstellen öffnen. Phishing-Mails, kompromittierte USB-Sticks oder schlecht geschützte Fernzugänge zählen zu den häufigsten Einfallstoren. Eine Sicherheitskultur, die Bewusstsein schafft und klare Prozesse definiert, ist hier entscheidend. Wie gefährlich menschliches Fehlverhalten sein kann, zeigte der Colonial-Pipeline-Angriff im Jahr 2021: Ein kompromittiertes Mitarbeiterpasswort ermöglichte den Zugriff auf kritische Systeme des größten US-Treibstoffversorgers, mit der Folge, dass die Pipeline tagelang stillstand und der Notstand in mehreren Bundesstaaten ausgerufen wurde.

Von der Cyberabwehr zur Cyberresilienz

Viele Unternehmen setzen noch auf Abwehrmaßnahmen wie Firewalls oder Zugriffsmanagement. Doch echte Sicherheit entsteht erst durch Cyberresilienz – die Fähigkeit, Angriffe zu verhindern und zu überstehen.   Dafür müssen IT und OT ganzheitlich geschützt werden: etwa durch Security Operations Center, Segmentierung, Zero-Trust-Architekturen und automatisierte Reaktionen. Entscheidend ist auch die Verankerung von Cybersecurity auf Führungsebene, denn Ausfälle gefährden Betrieb, Rechtssicherheit und Reputation. Wer Verantwortlichkeiten klärt, Mitarbeiter sensibilisiert und Notfälle regelmäßig testet, stärkt Resilienz, Vertrauen und Wettbewerbsfähigkeit. Europäische Gesetzesinitiativen wie NIS-2 und CRA erfordern den verstärkten Fokus auf Cybersicherheit und machen das Sicherheits-Management zur Chefsache. Nur Unternehmen, die Cyberangriffe früh erkennen, schnell reagieren und Produktionsausfälle vermeiden, werden künftig bestehen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Matthias Voss ist CEO der Net Group Deutschland.