OT-Security

Wenn der Roboter stillsteht: Warum OT-Security zur Überlebensfrage der Industrie wird

Produktionshallen sind laut, präzise, effizient – und in den meisten Fällen digital nackt.

Während die IT-Abteilung stolz ihre Firewalls streichelt und über Zero-Trust-Architekturen philosophiert, läuft in der Fertigung noch ein Windows XP auf einer SPS-Steuerung, die per Remote-Desktop aus dem Homeoffice erreichbar ist. Willkommen in der Realität der Operational Technology – kurz OT. Das Rückgrat unserer Industrie. Und das neue Lieblingsziel von Angreifern.

Was ist OT überhaupt?

OT = Operational Technology. Das sind all die Systeme, die physische Prozesse steuern: Roboter, Förderbänder, CNC-Maschinen, SPS-Controller, SCADA-Systeme, Sensoren, Ventile.

Während IT Daten verarbeitet, bewegt OT Materie. Wenn IT ausfällt, hat man einen Incident. Wenn OT ausfällt, steht die Produktion. Und wenn OT kompromittiert wird, explodiert schlimmstenfalls eine Chemieanlage.

Warum Hacker jetzt in die Werkshallen ziehen

Früher war OT isoliert. Air Gaps. Kein Internet. Kein Risiko. Das war mal. Heute hängen fast alle Produktionsanlagen indirekt im Netz:

  • Fernwartung durch den Hersteller
  • Datenlogging für Predictive Maintenance
  • MES- oder ERP-Anbindung
  • Cloud-basierte Überwachungssysteme

Und genau hier beginnt der Albtraum: Jede dieser Verbindungen ist ein potenzielles Einfallstor. Ein kompromittierter Wartungs-Laptop reicht, um Schadcode in die SPS zu schleusen. Eine falsch konfigurierte VPN-Verbindung öffnet die Tür für Ransomware. Und weil viele OT-Geräte keine modernen Sicherheitsfunktionen besitzen, bleibt nur eine bittere Wahrheit: In der OT kann man nicht patchen, man kann nur beten.

Von Stuxnet bis BlackEnergy – die Evolution des industriellen Chaos

2010: Stuxnet legt iranische Uran-Zentrifugen lahm.

2015: BlackEnergy sorgt in der Ukraine für Stromausfälle.

2021: Colonial Pipeline – fünf Tage Stillstand wegen eines simplen Passworts.

Das sind keine Kinofilme. Das sind reale Beispiele, die zeigen, dass OT-Security kein Nischenthema ist. Jeder dieser Angriffe begann klein – mit einer Phishing-Mail, einem USB-Stick, einer VPN-Verbindung. Und endete mit Millionenverlusten.

Der gefährlichste Satz in jeder Fabrik

„Unsere Produktion ist vom Internet getrennt.“ Nein, ist sie nicht. Sobald ein externer Dienstleister per TeamViewer auf eine SPS schaut, ist die Isolation Geschichte. Sobald eine Maschine Sensordaten an die Cloud sendet, ist der Air Gap tot. Und sobald ein Techniker sein privates Notebook ans Produktionsnetz hängt, hat Anonymus freien Eintritt.

Warum klassische IT-Security in der OT scheitert

In der IT kannst du patchen, segmentieren, kontrollieren. In der OT darfst du das nicht – weil jede Änderung die Produktion gefährden kann. Die Steuerung einer Abfüllanlage ist oft älter als TikTok. Updates? Gibt’s nicht mehr. Virenscanner? Stört die Echtzeitprozesse. Firewall? Die Maschine versteht das Protokoll nicht. Deshalb scheitern klassische IT-Security-Konzepte in der OT-Welt. Man braucht Security by Design, Segmentierung auf Prozess-Ebene und Überwachung ohne Eingriff.

Die stille Katastrophe: Insider und Zulieferer

Die größten Risiken kommen nicht von Hackern, sondern von den eigenen Partnern – und manchmal aus der eigenen Werkhalle.

  • Der Servicetechniker, der „nur kurz“ eine Diagnose durchführt.
  • Der Systemintegrator, der seine Zugangsdaten überall gleich nutzt.
  • Der Mitarbeiter, der Sicherheitsregeln umgeht, um schneller fertig zu werden.

Und ja – manchmal steckt auch jemand aus der Produktion einen offenen Chip oder Sensor in die Hosentasche, weil ihm jemand dafür ein paar hundert Euro geboten hat! Ein kleiner Gefallen, große Wirkung: Dieser Chip landet später im Darknet, in einem Reverse-Engineering-Labor oder direkt beim Wettbewerber.

OT-Security heißt deshalb nicht nur Firewalls und Monitoring – es bedeutet, die menschliche Schwachstelle ernst zu nehmen. Schulung, Zugriffsbeschränkung und Sicherheitskultur sind die eigentliche Abwehrlinie – nicht die Technologie.

Was jetzt passieren muss

  1. Sichtbarkeit schaffen – Viele wissen gar nicht, was alles im Netz hängt. → Asset Discovery, Netzwerk-Mapping, passives Scanning.
  2. Segmentieren – Trennung von IT und OT ist Pflicht, nicht Kür. → VLANs, Firewalls, Zonenmodelle nach IEC 62443.
  3. Zugänge kontrollieren – Kein Remote-Zugang ohne MFA und Protokollierung.
  4. Überwachen statt blind vertrauen – OT-Monitoring mit SIEM/SOAR-Anbindung.
  5. Notfallübungen durchführen – Wer nicht übt, verliert im Ernstfall Zeit und Millionen.

Der Preis der Ignoranz

Ein Produktionsausfall kostet – je nach Branche – zwischen 100.000 und 5 Millionen Euro pro Stunde. Dazu kommen Vertragsstrafen, Lieferketten-Unterbrechungen und im schlimmsten Fall: persönliche Haftung des Managements wegen grober Fahrlässigkeit! OT-Security ist kein IT-Projekt. Es ist Risikomanagement für das Kerngeschäft.

Fazit: Wer nichts sieht, hat schon verloren

Die Bedrohung ist längst da. Sie tarnt sich als Fernwartung, als Update, als „temporärer Zugriff“. Aber sie zielt auf die Steuerung, die Motoren, die Ventile – auf das Herz der Produktion. Und während in der IT alles von Awareness-Trainings spricht, bleibt in der OT das Mantra: „Läuft doch.“ Bis es eben nicht mehr läuft.

Euer Simon

PS

Näheres zu ähnlichen Cybersecurity Themen könnt ihr über meine LinkedIn Page https://www.linkedin.com/in/simonkarnas/ erfahren

#OTSecurity, #Cybersecurity, #Industrie40, #ZeroTrust, #IEC62443, #Ransomware, #SPS, #Anlagenbau, #Produktionssicherheit, #Digitalisierung

Leave a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert