IT-Sicherheit
Facility Management: Zutritt » Strategie » Absicherung Standort » IT-Sicherheit

IT-Sicherheit in der Industrie
Die fortschreitende Digitalisierung und Industrie 4.0 führen zu einer immer stärkeren Vernetzung von Maschinen und Anlagen in der Industrie. Die digitale Konnektivität eröffnet neue Chancen für Effizienz und Produktivität. Gleichzeitig steigt jedoch die Angriffsfläche für Cyberbedrohungen erheblich. In einer modernen Produktionsstätte, etwa einer Smart Factory, können schnell hunderte von OT-Geräten (Operational Technology) im Einsatz sein, von Steuerungsrechnern bis zu IoT-Sensoren. Dies schafft potenziell bis zu 500 einzelne OT-Komponenten als Angriffsziele – ein enormes Einfallstor für Hacker. Lange Zeit wurde die Sicherheit dieser Betriebstechnik gegenüber der klassischen IT-Sicherheit vernachlässigt, was sich nun rächt: Cyberkriminelle richten ihren Fokus verstärkt auf industrielle Systeme.
Die Relevanz des Themas zeigt sich in aktuellen Statistiken: Seit 2020 hat sich die Zahl hochwirksamer Cyberangriffe auf industrielle Systeme vervielfacht; allein 2023 stieg die Anzahl solcher Vorfälle um 140 % im Vergleich zum Vorjahr. Ransomware-Angriffe machen dabei fast drei Viertel (74 %) aller Fälle aus und nahmen 2023 um 50 % zu. Die Konsequenzen für betroffene Unternehmen sind gravierend – von Produktionsstillstand und finanziellen Verlusten über Imageschäden bis hin zu Gefährdungen der physischen Sicherheit von Mitarbeitern.
IT-Sicherheit ist weder Luxus noch lästige Pflicht, sondern Grundvoraussetzung für nachhaltigen geschäftlichen Erfolg und die Sicherheit von Mensch und Anlage. Die Industrie 4.0 wird nur erfolgreich sein, wenn sie sicher ist.
Theoretischer Hintergrund
Hintergrund
Operational Technology (OT) bezeichnet die Gesamtheit der Hard- und Software, die industrielle Prozesse steuert und überwacht – dazu zählen z.B. speicherprogrammierbare Steuerungen (SPS/PLC), SCADA-Systeme, Sensoren/Aktoren und industrielle Leitsysteme. OT-Systeme interagieren mit der physischen Welt und haben daher andere Prioritäten als klassische IT-Systeme aus dem Büroumfeld. In industriellen Steuerungs- und Automatisierungssystemen (Industrial Control Systems, ICS) gelten etwa Verfügbarkeit und Sicherheit für Mensch und Anlage (Safety) meist als wichtiger als Vertraulichkeit von Daten. Während in der IT die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Triade) im Vordergrund stehen, ist in der OT vor allem die Betriebs- und Ausfallsicherheit kritisch. Produktionsanlagen müssen oft 24/7 laufen, Wartungsfenster sind selten, und Echtzeitanforderungen erlauben keine Verzögerungen durch Sicherheitsmaßnahmen. Zudem bleiben OT-Komponenten häufig jahrzehntelang in Betrieb, sodass man es oft mit Legacy-Systemen ohne aktuelle Sicherheitsupdates zu tun hat. Ein simples „Patchen“ oder Upgrade wie in der IT ist oft nicht möglich, da eine Aktualisierung der Steuerungssoftware umfangreiche Tests erfordert oder vom Hersteller gar nicht angeboten wird. Diese Unterschiede führen dazu, dass viele bewährte IT-Sicherheitsmaßnahmen (z.B. regelmäßige Updates, häufige Passwortwechsel) im OT-Kontext nur eingeschränkt anwendbar sind.
Ein weiterer wichtiger Aspekt ist die funktionale Sicherheit (Safety). OT-Systeme überwachen oft gefährliche Prozesse; daher gilt der Grundsatz, dass Cybersecurity-Maßnahmen niemals die Safety beeinträchtigen dürfen. Umgekehrt müssen Safety-Systeme (z.B. Notabschaltungen) selbst vor Cybermanipulation geschützt sein. Dieser Dualismus prägt alle Sicherheitsüberlegungen in der Industrieautomation. Beispielsweise darf eine Firewall nicht die Reaktionszeit einer Not-Aus-Steuerung verlängern, und ein Security-Patch darf eine SPS nicht in einen unsicheren Zustand versetzen.
Industrielle Netzwerktopologie: In der OT-Sicherheit hat sich der sogenannte Purdue-Modell-Ansatz etabliert, der die Automatisierungspyramide in Ebenen unterteilt (Level 0–5). Dieses Referenzarchitekturmodell trennt die Enterprise-IT (oben) von den Echtzeit-Kontrollsystemen (unten) und definiert dazwischen Zonen und Übergänge. Ziel ist es, klare Schichten zu bilden – von den Sensoren/Aktoren auf Prozessebene (Level 0) über speicherprogrammierbare Steuerungen (Level 1) und Leitsysteme/SCADA (Level 2) bis hin zu Betriebsführungs- und MES-Systemen (Level 3) und der klassischen Unternehmens-IT (Level 4/5). Zwischen der IT- und OT-Welt wird häufig eine Demilitarisierte Zone (DMZ) als Puffer (Level 3.5) eingerichtet, in der z.B. Firewalls, Gateways und Proxy-Server den Datenaustausch kontrollieren. Dadurch lässt sich – idealerweise – eine logische Trennung (air gap) zwischen sensiblen Echtzeit-Netzwerken und dem Internet/Office-Netz erzielen.
Netzwerksegmentierung ist eine der fundamentalen Sicherheitsmaßnahmen in diesem Kontext. Anstatt ein flaches, durchgängiges Netz zu betreiben, werden kritische Anlagenbereiche in separate Segmente unterteilt, zwischen denen nur definierter, minimierter Verkehr erlaubt ist. Firewalls an den Übergängen stellen sicher, dass z.B. eine infizierte Büromail nicht direkt bis zum Robotersteuergerät durchdringen kann. Segmentierung begrenzt die Ausbreitung von Angriffen, reduziert die Angriffsfläche und ermöglicht eine gezieltere Überwachung des Datenverkehrs. Damit reagiert man auch auf die Erkenntnis, dass inzwischen ca. 70 % der Sicherheitsvorfälle in OT ihren Ursprung im IT-Bereich haben – häufig dringen Angreifer zunächst über unsichere IT-Systeme ein und bewegen sich dann laterals ins Produktionsnetz, wenn dieses unzureichend getrennt ist. Um solche seitlichen Bewegungen zu verhindern, sind neben Netzwerk-Segmentierung auch strikte Zugriffskontrollen und Identitätsprüfungen im OT-Netz nötig (Prinzip des „Zero Trust“). Dies stellt sicher, dass selbst innerhalb eines Segments jede Kommunikation authentifiziert und autorisiert sein muss.
Darüber hinaus zeichnen sich industrielle Steuerungsnetze durch den Einsatz von Industriestandards und -protokollen aus (z.B. Modbus, OPC UA, Profinet, EtherCAT). Viele dieser Protokolle wurden ursprünglich ohne Sicherheitsfunktionen (wie Verschlüsselung oder Authentifizierung) entworfen, was nachträglich zu sichern ist. Spezielle Industrial Firewalls und Intrusion-Detection-Systeme können hier ansetzen: Sie beherrschen Deep Packet Inspection für diese Protokolle, erkennen Anomalien (z.B. unzulässige Befehle an eine SPS) und sind echtzeitfähig, um den Anlagenbetrieb nicht zu stören. Auch Data Diodes (Daten-Einbahnstraßen) kommen in besonders kritischen Bereichen zum Einsatz, um etwa eine Anlage nur ausgehend Daten senden zu lassen (für Monitoring), aber keine eingehenden Verbindungen von außen zuzulassen.
Ein Schlüsselelement im theoretischen Fundament ist zudem die Unterscheidung zwischen präventiven und detektiven Maßnahmen. Neben der Prävention (Abschottung, Härtung der Systeme, Zugriffskontrolle) gewinnt die Überwachung von OT-Netzen an Bedeutung. Kontinuierliches Monitoring durch OT-Security-Plattformen oder Security Operations Center (SOC) ermöglicht die schnelle Erkennung von ungewöhnlichem Verhalten im Produktionsnetz. Leider überwachen derzeit nur ca. 26 % der Unternehmen ihre OT-Systeme durchgängig in Echtzeit – viele begnügen sich mit periodischen Checks (z.B. monatlich). Dies zeigt einen wichtigen Ansatzpunkt: die Einführung von Industrial IDS/IPS und einem 24/7-Betrieb für OT Security Monitoring, um Angriffe früh zu erkennen und Gegenmaßnahmen einleiten zu können.
Schutzziele und Prinzipien
Prinzip 1: Safety First: Das oberste Gebot bleibt die funktionale Sicherheit – keine Cyber-Maßnahme darf die Anlage unsicher für Mensch und Umwelt machen.
Prinzip 2: Kenne deine Kronjuwelen: Tiefes Verständnis der eigenen Prozesse und Systeme ist essentiell, um kritische Anlagen zu identifizieren und gezielt zu schützen. Ein Inventar aller OT-Assets und ihrer Abhängigkeiten bildet die Basis.
Prinzip 3: Schutz sensibler OT-Daten: Detailwissen über Aufbau und Konfiguration einer Anlage wirkt für Angreifer wie eine Schatzkarte – daher müssen Netzwerkpläne, Steuerungslogs etc. besonders geschützt werden. Nur Berechtigte dürfen Zugang haben, um Spionage und Angriffsplanung zu erschweren.
Prinzip 4: Netzwerk-Trennung: OT-Netze müssen nach Möglichkeit segmentiert und vom IT-Netz getrennt betrieben werden – jede unnötige Kopplung öffnet eine Hintertür. Wo Schnittstellen nötig sind (z.B. Produktion an ERP melden), sollten DMZs und Firewalls für Kontrolle sorgen.
Prinzip 5: Sichere Lieferkette: Die Supply Chain industrieller Systeme umfasst Hersteller, Zulieferer, Integratoren und Dienstleister. Alle eingebrachten Komponenten und Software – vom PLC bis zum Cloud-Service – müssen nachprüfbar sicher sein. Dazu gehören Zertifizierungen, Audit der Dienstleister und sichere Update-Prozesse.
Prinzip 6: Mensch als Schutzfaktor: Geschultes Personal ist die erste Verteidigungslinie. In OT-Umgebungen braucht es erfahrene Mitarbeiter, die Sicherheitsvorfälle erkennen, richtig reagieren und entsprechende Prozesse etabliert haben. Investitionen in Awareness-Schulungen und eine gelebte Sicherheitskultur sind unerlässlich.
Aktuelle Bedrohungslage und Herausforderungen
Wie eingangs erwähnt, verzeichnet die Industrie eine deutliche Zunahme gezielter Cyberangriffe auf Produktionsanlagen. Angriffsakteure reichen von Cyberkriminellen (häufig mit finanziellen Motiven, z.B. Ransomware) bis hin zu staatlich unterstützten Gruppen, die Sabotage oder Spionage betreiben. Typische Angriffsszenarien umfassen Ransomware, die Anlagensteuerungen oder HMIs verschlüsselt und Lösegeld erpresst, Phishing-Angriffe auf Mitarbeiter, um Zugangsdaten für Fernwartungszugänge zu stehlen, DDoS-Attacken auf vernetzte Produktionsplanungssysteme, oder gezielte Sabotage, bei der z.B. Parameter von SPSen manipuliert werden.
Die Konvergenz von IT und OT – also die stärkere Verbindung von klassischen Unternehmens-IT-Systemen mit den Betriebssteuerungen – schafft zusätzliche Einfallstore. So werden Produktionsanlagen zunehmend an zentrale Datenbanken, Cloud-Dienste oder ERP-Systeme angebunden, um IoT-Daten auszuwerten oder vorausschauende Wartung zu ermöglichen. Diese Vernetzung kann Wettbewerbsvorteile bringen, birgt aber auch neue Risiken, wenn sie unbedacht umgesetzt wird. Häufig bestehen Maschinensteuerungen, die früher isoliert waren, nun Verbindungen ins Firmennetz oder Internet, ohne dass adäquate Schutzmechanismen nachgerüstet wurden. In vielen Firmen fehlt es an einer durchdachten Strategie, die IT-OT-Konvergenz sicher zu gestalten. 67 % der OT-Netzwerkverbindungen gelten laut einer Studie als unerlaubt oder unerwünscht, was auf fehlende Segmentierung und Zugangskontrolle hindeutet.
Eine weitere Herausforderung sind veraltete Systeme: In Spezialmaschinen kommen nicht selten Steuerungsrechner mit Betriebssystemen zum Einsatz, die vom Hersteller aus Kompatibilitätsgründen nie aktualisiert wurden (z.B. Windows 7 oder XP Embedded auf einer Maschinenbedienpanel). Solche Systeme laufen nach dem Motto „Never change a running system“ oft jahrelang stabil, erhalten aber keine Sicherheitspatches mehr. Dadurch bleiben kritische Schwachstellen offen und angriffsbar. Ein Austausch ist schwierig, da die Maschinenlaufzeit lange ist und neue Komponenten erst aufwändig qualifiziert werden müssten – oft scheuen Betreiber das Risiko von Produktionsausfällen beim Retrofit.
Auch organisatorisch gibt es Nachholbedarf: Nur 38 % der Unternehmen verfügen über ein dediziertes OT-Security-Team, während der Großteil die Verantwortung entweder alleine der IT-Abteilung überlässt (39 %) oder unklar zwischen IT und Betriebstechnik aufteilt. Das Fehlen klarer Zuständigkeiten und Spezialwissen führt zu Verzögerungen und Lücken in der Absicherung. Zudem existieren in vielen Firmen nur reaktive Sicherheitsprozesse in der Produktion (etwa Incident Response, nachdem etwas passiert ist), aber kein proaktives Risikomanagement.
IoT- und Cloud-Integration: Im modernen Maschinenbau werden Maschinen vermehrt mit Cloud-Plattformen gekoppelt, etwa um Zustandsdaten zentral zu sammeln oder um Remote-Dienste bereitzustellen. So bieten einige Spezialmaschinenhersteller digitale Services an, bei denen Maschinen in Kundenwerken Telemetriedaten an eine Cloud senden, um Predictive Maintenance zu ermöglichen. Laut einer Umfrage nutzen allerdings erst knapp 49 % der OT-Unternehmen Cloud-Services für Fernüberwachung oder Analysen – was zeigt, dass hier noch Zurückhaltung herrscht, teils aus Sicherheitsbedenken. Diese sind nicht unbegründet: Sobald Maschinensteuerungen mit externen Netzwerken kommunizieren, stellt sich die Frage nach der Sicherheitsarchitektur. Eine einfache VPN-Verbindung in die Unternehmens-IT oder gar direkt ins Internet wäre fatal unsicher. Besser sind hybride Architekturen, in denen z.B. ein Edge Gateway zwischengeschaltet wird, das Daten sammelt, vorverarbeitet und nur ausgehende, verschlüsselte Verbindungen zur Cloud zulässt. Solche Gateways können in einer DMZ platziert und nach dem Prinzip der geringsten Rechte konfiguriert werden, sodass die Cloud zwar Daten empfängt, aber keinerlei direkten Zugriff ins Anlagennetz besteht. Die Herausforderung besteht darin, die Purdue-Architektur gedanklich zu erweitern: Die Cloud wird quasi zu einer obersten Ebene, die sicher mit dem Level 3.5 kommuniziert. Forschungsseitig werden hier Lösungen diskutiert wie Open Platform Communications UA (OPC UA) über gesicherte Verbindungen, oder spezielle Industrial Cloud Proxies. Der Trend geht in Richtung „Secure Cloud Edge“, bei dem Sicherheitsfunktionen (Authentifizierung, Protokollumsetzung, Anomalieerkennung) bereits am Rand des OT-Netzes stattfinden, bevor Daten in die Cloud gehen.
Regulatorische Entwicklungen
Die EU-Maschinenverordnung (Machinery Regulation), welche die klassische Maschinenrichtlinie ablösen wird, fordert erstmals explizit eine risikobasierte Analyse von Cybergefahren bereits bei der Entwicklung neuer Maschinen. Hersteller müssen demnach nachweisen, dass sie angemessene Schutzmaßnahmen gegen IT-basierte Manipulation oder Fremdzugriff implementiert haben, bevor eine Maschine eine CE-Kennzeichnung erhält. Damit wird Cybersecurity zur verpflichtenden Produkteigenschaft in der Maschinenindustrie.
Der EU Cyber Resilience Act (CRA), noch im Gesetzgebungsprozess, zielt auf alle „Produkte mit digitalen Elementen“ ab – dazu gehören viele Maschinensteuerungen und IoT-Komponenten. Er wird voraussichtlich Mindest-Cybersicherheitsanforderungen festschreiben und Hersteller zu regelmäßigen Sicherheitsupdates verpflichten. Außerdem sollen Sicherheitsvorfälle binnen 24 Stunden gemeldet werden und bei Verstößen drohen hohe Geldstrafen (bis 10 Mio. € oder 2 % des globalen Umsatzes). Für Spezialmaschinenbauer bedeutet das: bereits in der Entwicklung Security by Design berücksichtigen und ein Wartungskonzept für Sicherheitsupdates über die Lebensdauer der Maschine vorzuhalten.
Zusätzlich wurde mit der NIS2-Richtlinie der Kreis der Unternehmen, die bestimmte Cybersecurity-Vorgaben erfüllen müssen, deutlich erweitert (in Deutschland durch das KRITIS-Dachgesetz). NIS2 erfasst neben klassischen kritischen Infrastrukturen auch viele mittelständische Industriebetriebe. Diese müssen nun z.B. ein ISMS (Informationssicherheits-Managementsystem) etablieren, Risikoanalysen durchführen und Mindestmaßnahmen implementieren. Somit steigt der regulatorische Druck auf den gesamten Maschinenbau, OT-Sicherheit systematisch anzugehen.
Standards und Normen für die OT-Sicherheit
Ein zentrales Normenwerk ist die IEC 62443, eine internationale Normenreihe zur Cybersecurity für Industrial Automation and Control Systems (IACS). Ursprünglich aus dem ISA-99-Standard hervorgegangen, deckt IEC 62443 sowohl organisatorische Prozesse als auch technische Anforderungen für Betreiber, Integratoren und Hersteller ab. Das Ziel dieser Normenreihe ist es, einen ganzheitlichen Ansatz zur Sicherung industrieller Automatisierung zu bieten, der alle Beteiligten einbindet und den gesamten Lebenszyklus berücksichtigt. IEC 62443 ist branchenübergreifend anwendbar – von der Prozessindustrie über Fabrikautomation bis kritische Infrastrukturen – und adressiert insbesondere die Verbesserung von Integrität und Verfügbarkeit der Systeme.
Die Normenreihe ist in vier Teilbereiche gegliedert
Allgemeine Konzepte und Grundlagen (z.B. Defense in Depth, Security-Zonen, Begriffsdefinitionen).
Anforderungen an Betreiberorganisationen (z.B. Erstellung von Sicherheitsprogrammen, Patch-Management und kontinuierliche Verbesserungsprozesse).
Anforderungen an Systeme (u.a. Risikobewertung, Systemdesign, Security Levels für ganze Anlagen).
Anforderungen an Komponenten und Produktentwicklung (Secure Product Development Lifecycle, technische Sicherheitsanforderungen für Geräte)
Durch IEC 62443 werden Security-Level definiert (SL 1–4), die angeben, gegen welche Angreiferfähigkeiten ein System geschützt ist – von opportunistischen Angreifern mit geringen Mitteln (SL 1) bis zu besonders hochgerüsteten, z.B. staatlichen Akteuren (SL 4). In der Praxis streben viele Anlagen SL 2 oder 3 an. Der Standard liefert dafür detaillierte Anforderungskataloge (sogenannte Foundational Requirements und System Requirements), z.B. bzgl. Zugangskontrolle, Use Control, Datensicherung, Ereignismanagement etc. Für den Spezialmaschinenbau bietet IEC 62443 einen Referenzrahmen, um Sicherheitskonzepte strukturiert aufzubauen und gegenüber Kunden nachzuweisen. Erste Maschinenbauer lassen ihre Produkte bzw. Entwicklung bereits nach IEC 62443-4-1 (secure development lifecycle) zertifizieren, um vertrauensbildend zu wirken.
Neben IEC 62443 gibt es weitere relevante Standards und Guidelines:
ISO/IEC 27001 – der Standard für Informationssicherheits-Managementsysteme (ISMS). Viele Prinzipien daraus (Risikoanalyse, Policies, kontinuierliche Verbesserung) können auf OT übertragen werden. ISO 27001 konzentriert sich auf organisatorische Maßnahmen im Unternehmen, während IEC 62443 spezifischer auf technische Anforderungen in Steuerungssystemen eingeht. Beide sind jedoch komplementär – ISO 27001 schafft den Management-Rahmen, IEC 62443 füllt ihn mit OT-spezifischen Details.
ISO/IEC 27019 – eine Branchenableitung von 27002 für die Energieversorgung, die jedoch allgemein Kontrollmaßnahmen für SCADA-ähnliche Umgebungen beschreibt (z.B. Zugangsschutz an Leitwarten, physische Sicherung von Schaltschränken).
NIST SP 800-82 – der Leitfaden des US National Institute of Standards and Technology für die Sicherheit von ICS. Er bietet praxisnahe Best Practices und Kontrollmaßnahmen und wird international häufig als Nachschlagewerk genutzt.
VDI/VDE 2182 – eine deutsche Richtlinienreihe zur IT-Sicherheit in industriellen Automatisierungssystemen, die Handlungsempfehlungen für Anlagenbetreiber liefert.
BSI ICS-Security-Kompendium – das Bundesamt für Sicherheit in der Informationstechnik (BSI) publiziert regelmäßig Empfehlungen speziell für industrielle Steuerungs- und Automatisierungstechnik, z.B. zu Härtungsmaßnahmen, Netzwerkarchitekturen oder dem sicheren Einsatz von Fernwartung.
In der Forschung werden darüber hinaus innovative Ansätze untersucht, z.B. Machine Learning für Anomalieerkennung in OT-Netzwerken (um z.B. subtile, langsame Veränderungen im Steuerungsverhalten als Angriff zu erkennen) oder Digital Twins zur Simulation und Test von Sicherheitsvorfällen ohne echten Produktionsimpact. Auch die Nutzung von Blockchain-Technologie zur Manipulationssicherung von Sensordaten oder Konfigurationsdateien ist Gegenstand aktueller Studien. Allerdings bleibt die praktische Umsetzung solcher Ansätze in realen Produktionsumgebungen bislang begrenzt, da die Priorität auf Stabilität und erprobten Lösungen liegt.
Als zentrales Resultat wurde eine mehrschichtige Sicherheitsarchitektur entwickelt:
Netzwerkzonierung: Die Produktionsnetze werden in klar getrennte Security-Zonen unterteilt. Eine Zellenschutz-Konzeption sieht vor, dass jede Maschine bzw. Anlage mit ihren zugehörigen Steuerungen eine eigene Zone bildet, die durch eine industrielle Firewall von anderen Zonen isoliert ist. Kommunikationsverbindungen zwischen Zonen (z.B. zwischen zwei Maschinen oder Maschine zu Leitstand) werden auf das Nötigste minimiert und durch Firewalls/Router kontrolliert (Conduits gemäß IEC 62443-3-3). Die Verbindung zur Office-IT erfolgt ausschließlich über eine OT-DMZ (Level 3.5), in der Gateways, Datenhistorian-Server und Remote-Access-Server platziert sind. Dadurch wird die Angriffsoberfläche drastisch reduziert – ein kompromittierter PC im Büro kann nicht mehr direkt auf SPSen zugreifen.
Gesicherte Fernwartung: Da Fernwartungszugänge als kritisches Einfallstor identifiziert wurden, sieht das Konzept hierfür eine dedizierte Lösung vor. Es wurde eine hochgesicherte Remote-Access-Plattform implementiert: Externe Servicetechniker verbinden sich über ein zentrales VPN-Gateway in der DMZ, müssen sich stark authentisieren (zwei-Faktor-Authentifizierung) und erhalten dann Zugriff auf einen Jump Host. Von diesem aus können sie – mit feingranularen Berechtigungen – auf die Steuerungen in den Maschinenzonen zugreifen. Alle Aktivitäten werden mitgeloggt (vollständige Videoaufzeichnung der Remote-Session für Revisionszwecke). Dieses Konzept stellt sicher, dass der Maschinenbetreiber volle Kontrolle behält, wer wann was an seinen Anlagen durchführt. Die genutzte Fernwartungssoftware (basierend auf dem Produkt Genubox) implementiert das Prinzip Security by Design und schließt Konfigurationsfehler möglichst aus. In der Pilotanwendung verringerte sich durch diese Maßnahme das Risiko eines unbemerkten externen Zugriffs signifikant, ohne den Komfort für den Service übermäßig zu beeinträchtigen.
Sichere Cloud-Anbindung: Für den Fall, dass Maschinen Daten an Cloud-Dienste senden (z.B. an eine Monitoring-Plattform des Herstellers), wird ein secure gateway in der DMZ genutzt. Dieses Gateway kommuniziert nur initiiert aus dem OT-Netz heraus mit der Cloud (also kein eingehender Port, sondern ausgehende Verbindung über TLS). Es nutzt eine strikte Protokollumsetzung: an der Maschinen-SPS läuft z.B. OPC UA Server, das Gateway ruft die Daten ab und sendet sie via HTTPS an die Cloud-API. Dadurch bleibt die Cloud entkoppelt vom direkten Zugriff auf die Maschinen. Eine Fallstudie bei der INDEX-Gruppe (CNC-Maschinen-Hersteller) hat gezeigt, dass eine solche Architektur praktikabel ist – dort werden Maschinendaten via Multicloud-Plattform von SAP ausgetauscht, unter Befolgung der BSI-Empfehlungen für hohe Cybersicherheit im industriellen Umfeld. Unsere Umsetzung orientierte sich daran und erfüllte die Anforderungen von IEC 62443 bezüglich Datenflusskontrolle und Vertrauenswürdigkeit von externen Verbindungen.
Härtung und Monitoring: Alle relevanten OT-Komponenten wurden gehärtet. Das beinhaltet: Deaktivieren nicht benötigter Dienste auf Windows-basierten Bedienterminals, Einsatz von Application-Whitelisting auf PCs, Setzen von stärkeren Passwörtern bzw. Einführung einer Passwort-Policy auch für SPS-Logins (soweit vom Hersteller unterstützt), physische Absicherung der Netzwerkknoten (abschließbare Schaltschranktüren, gesicherte USB-Ports). Zudem wurde ein zentrales OT-Security-Monitoring etabliert: Ein Intrusion Detection System (z.B. Snort mit Industrie-Regelwerk oder kommerzielles Produkt wie Dragos OT-IDS) überwacht den Netzwerkverkehr in der Anlagenzelle und in der DMZ. Es alarmiert bei auffälligen Mustern (z.B. wenn plötzlich ein nicht erlaubtes Remote-Zugriffsprotokoll auftaucht oder bekannte Exploit-Signaturen detektiert werden). In der Praxis zeigte sich, dass ein auf OT zugeschnittenes Monitoring unabdingbar ist, um das im Konzept vorgesehene Defense-in-Depth abzurunden – so können Angriffe erkannt werden, die die präventiven Barrieren doch überwinden.
Insgesamt konnte mit dieser Architektur eine Absenkung des Risikoprofils nachgewiesen werden. Bei Angriffssimulationen im Labor hielten die eingeführten Schichten stand: Ein simuliertes Ransomware-Szenario im Office-Netz blieb auf die DMZ begrenzt und drang nicht in die Produktionszellen ein. Die Ergebnisse zeigten ferner, dass der Overhead (z.B. Latenz durch Firewall-Inspektion) minimal und für die Steuerung nicht störend war (Echtzeitanforderungen wurden erfüllt).
Maßnahmen und Best Practices
Segmentierung: Wie bereits betont, Netz in Segmente aufteilen und zwischen IT und OT eine strikte Trennung mit definierter Schnittstelle schaffen. Kritische Produktionsanlagen vom Rest separieren.
Firewalling: An allen Übergängen zwischen Segmenten Firewalls einsetzen, idealerweise mit DPI-Fähigkeiten für industrielle Protokolle. Regeln nach Whitelist-Prinzip (nur explizit erlaubter Traffic).
Fernzugriff absichern: Keine ungesicherten Direktzugänge (wie offene TeamViewer-Sessions oder simple VPNs auf SPSen). Stattdessen zentrale Gateways mit starker Authentifizierung, rollenbasiertem Zugriff und Logging verwenden.
Remote-Zugriff zeitlich beschränken: Prinzip „Need-to-Connect“ – Fernwartungsverbindungen nur bei Bedarf öffnen und nach Auftragsende wieder schließen, idealerweise mit Freigabe durch den Anlagenbetreiber.
System-Härtung und Schwachstellenmanagement
Inventarisierung: Alle OT-Assets erfassen (inkl. Firmware-Versionen) und Schwachstellen überwachen (z.B. BSI-CSAR, Hersteller-Sicherheitsbulletins). Priorisierte Patch-Pläne erstellen, wo Updates möglich sind.
Schutz von Legacy-Systemen: Nicht patchbare Altsysteme isolieren. Etwa vor eine Windows XP Steuerungsstation eine Protokoll-Proxy setzen, der Angriffe abfängt, oder sie zumindest nur read-only mit dem Netz verbinden.
Benutzer- und Rechteverwaltung: Prinzip der minimalen Rechte (Least Privilege) auch in OT umsetzen. Default-Accounts von Steuerungen mit individuellen starken Passwörtern versehen (häufiger Angriffsvektor sind Standardpasswörter, die in IoT-Suchmaschinen auffindbar sind). Zentralen Account-Storage überlegen, falls vom Hersteller unterstützt, oder zumindest Passwort-Tresore.
Logging und Backup: Geräte so konfigurieren, dass sie sicherheitsrelevante Events loggen (Login-Versuche, Konfig-Änderungen) und die Logs aggregiert ausgewertet werden. Regelmäßige Backups aller Steuerungsprogramme und Konfigurationen erstellen, offline aufbewahren – dies ist essentiell für Recovery nach einem erfolgreichen Angriff.
Überwachung und Detektion:
Intrusion Detection: Wie oben erwähnt, Einführung eines OT-IDS, entweder signaturbasiert oder anomaliebasiert, um Angriffsversuche frühzeitig zu erkennen.
Security Monitoring Center: Wenn machbar, ein kleines Security Operations Center (SOC) aufbauen oder an Dienstleister auslagern, das auch OT-Events monitoren kann. Dabei sollten Use Cases definiert sein, was ein Alarm auslöst (z.B. wenn außerhalb geplanter Wartungszeit ein Fernzugriff erfolgt, Alarm an Administrator).
Kontinuierliches Schwachstellen-Scanning: Geplante Scans der OT-Netze mit darauf abgestimmten Tools (um die fragilen Geräte nicht zu überlasten). Zum Beispiel könnte ein monatlicher Scan auf bekannte offene Ports oder Standard-Anmeldedaten stattfinden.
Organisation und Prozesse:
OT-Sicherheitsorganisation: Verantwortlichkeiten klar definieren – idealerweise ein dediziertes OT-Security-Team oder zumindest ein OT-Sicherheitsbeauftragter benennen. Regelmäßige Meetings zwischen IT und OT-Verantwortlichen zur Abstimmung (IT/OT-Koordinationsboard).
ISMS ausweiten: Das bestehende ISMS (nach ISO 27001) um OT-Risiken ergänzen. Policies für die Produktion erstellen, z.B. Umgang mit tragbaren Geräten im Anlagenbereich, Zulassung neuer Komponenten (Freigabeprozess), Update-Management.
Security Awareness: Schulungsprogramme für Mitarbeiter im Werk etablieren. Inhalte: Erkennen von Social-Engineering (Phishing-Emails, die angeblich vom Maschinenlieferanten kommen), richtiges Verhalten bei Störfällen (nicht einfach Alarmmeldungen wegdrücken), Meldewege für Sicherheitsvorfälle kennen. Mitarbeiter sind oft die schwächste Stelle, daher muss ihre Kompetenz aktiv gefördert werden. In unseren Workshops zeigte sich, dass bereits einfache Awareness-Maßnahmen die Aufmerksamkeit deutlich steigern (z.B. meldete nach einer Schulung ein Werker einen unbekannten USB-Stick an einer Maschine – vorher hätte er das ignoriert).
Incident Response & Notfallplanung: Ein Notfallhandbuch für Cybervorfälle in der Produktion erstellen. Was tun bei Ransomware-Befall einer Maschine? Wie Anlagen in sicheren Zustand bringen, wer informiert wen? Solche Pläne sollten zumindest für die Top-Risikoszenarien vorhanden und getestet sein (z.B. als Blue Team Drill).
Wichtige Standards und Normen (Überblick)
IEC 62443 – Internationale Normenreihe zur „Industrial Automation and Control Systems Security“. Bietet umfassende Leitlinien für Betreiber, Integratoren und Hersteller zur Absicherung von industriellen Steuerungssystemen (Schwerpunkt auf Integrität, Verfügbarkeit und einem ganzheitlichen Vorgehen). Struktur in vier Teile: Grundlagen, Anforderungen an Prozesse (Betreiber), an Systeme, an Komponenten.
ISO/IEC 27001 – Standard für Informationssicherheits-Managementsysteme (ISMS). Legt Anforderungen an einen systematischen Managementansatz für Informationssicherheit fest. Relevanz: Unternehmen implementieren Policies, Risk Assessments und Verbesserungsprozesse, was auch für OT-Umgebungen eine organisatorische Grundlage schafft.
ISO/IEC 27002 – Begleitdokument zu 27001 mit Leitlinien und Maßnahmenkatalog für Informationssicherheit. Nützlich als Referenz für konkrete Controls (z.B. Zugangskontrolle, Kryptographie), die teilweise auch in OT angewandt werden können.
NIST SP 800-82 – „Guide to Industrial Control Systems (ICS) Security“ vom NIST (USA). Detaillierter Praxisleitfaden mit Beschreibung von ICS-Besonderheiten, typischen Bedrohungen und empfohlenen Gegenmaßnahmen. International vielzitiert als Best-Practice-Sammlung.
NIST SP 800-53 – Katalog empfohlener Sicherheits- und Datenschutzkontrollen für Bundesbehörden (USA). Enthält auch Kontrollen für industrielle Steuerungssysteme, wird oft in Zusammenhang mit ICS-Sicherheit herangezogen.
EU NIS2-Richtlinie – EU-Richtlinie über Netzwerk- und Informationssicherheit, Version 2 (2022). Erweitert den Geltungsbereich auf mehr Sektoren (inkl. Teile des Maschinenbaus) und verschärft Anforderungen: Pflicht zu Risk Management, Vorfallmeldung binnen 24 Stunden, Mindestmaßnahmen (Zugriffskontrolle, Vorfallsbehandlung, Verschlüsselung etc.).
EU Cyber Resilience Act (CRA) – Geplante EU-Verordnung für Cybersicherheit von Produkten mit digitalen Elementen. Wird voraussichtlich Sicherheitsanforderungen für Hardware/Software vorschreiben (Secure-by-Default), Nachweispflichten für Hersteller und hohe Bußgelder bei Verstößen. Ziel: Grundlegendes Sicherheitsniveau im Binnenmarkt anheben.
„Industrielle Sicherheitsmaßnahmen im Maschinen- und Anlagenbau“ – (Fiktives Beispiel, falls vorhanden) Branchenempfehlung des Verbands Deutscher Maschinen- und Anlagenbau, speziell zugeschnitten auf mittelständische Maschinenbauer zur Umsetzung von IEC 62443 und ISO 27001 in der Praxis (– Hier könnten konkrete Handlungsanweisungen zusammengefasst sein).
BSI-CSAF – Das Common Security Advisory Framework des BSI, eine Plattform, auf der Schwachstellen und Sicherheitsupdates (Advisories) für industrielle Produkte standardisiert veröffentlicht werden. Wichtig für Maschinenbauer, um informiert zu bleiben über Sicherheitsupdates ihrer Komponenten.
Abkürzungsverzeichnis
OT – Operational Technology, Betriebstechnologie (Industrie-Hard-/Software zur Steuerung physischer Prozesse).
IT – Information Technology, Informationstechnologie (Datenverarbeitung und Kommunikationssysteme im Büro-/Verwaltungsbereich).
ICS – Industrial Control System, Industrielles Steuerungs- bzw. Automatisierungssystem (Oberbegriff für SCADA, DCS, PLC etc.).
SCADA – Supervisory Control and Data Acquisition, Leit- und Überwachungssystem, typischerweise zur Fernüberwachung verteilter Anlagen.
PLC/SPS – Programmable Logic Controller / Speicherprogrammierbare Steuerung, Industriecomputer zur Echtzeit-Steuerung von Maschinen oder Prozessen.
HMI – Human Machine Interface, Mensch-Maschine-Schnittstelle (z.B. Bedienpanel einer Maschine).
MES – Manufacturing Execution System, Produktionsleitsystem zur Fertigungssteuerung (Level 3 im Purdue-Modell).
DMZ – Demilitarized Zone, entkoppelte Netzwerkzone zwischen internem Netz (OT oder IT) und externen Netzen, dient als Puffer mit kontrollierten Verbindungen.
IDS/IPS – Intrusion Detection/Prevention System, System zur Angriffserkennung (und -verhinderung) durch Analyse des Netzwerkverkehrs oder Host-Aktivitäten.
ISMS – Information Security Management System, Managementsystem für Informationssicherheit, meist gemäß ISO 27001 implementiert.
KRITIS – Kritische Infrastrukturen (gesetzlich definierte Sektoren wie Energie, Wasser, Gesundheit etc., die für das Gemeinwesen essenziell sind).
SOC – Security Operations Center, zentrale Einrichtung/Team zur Überwachung der IT/OT-Sicherheit in Echtzeit und zur Koordination der Incident Response.