Alarmstufe Rot: So sichern Unternehmen ihre OT in sechs einfachen Schritten

Für Industrieunternehmen besteht dringender Handlungsbedarf, um Störungen und Ausfälle – und damit verbundene finanzielle Schäden und Reputationsverluste – durch Cyberattacken zu vermeiden. Die Absicherung der Operational Technology (OT) ist dabei von entscheidender Bedeutung. [...]

(c) stock.adobe.com/Premium Illustration

Die zunehmende Verknüpfung von OT, IoT und IT bringt erhebliche Sicherheitsrisiken mit sich, denn die OT ist damit sämtlichen aus der IT-Welt bekannten Cybergefahren ausgesetzt – und in der Regel leicht angreifbar. Das liegt unter anderem an den vielen Altsystemen, die nur schlecht zu schützen sind, oder an den zahlreichen neuen IoT-Geräten, die Sicherheitslücken aufweisen.

Die folgende von NTT DATA entwickelte Roadmap hilft bei der Umsetzung von OT-Security und sorgt in sechs Schritten für die Umsetzung einer robusten Sicherheitsstrategie.

Schritt 1: Sichtbarkeit herstellen​

Der erste Schritt bei der OT- und IoT-Absicherung ist eine Asset Discovery, die alle Komponenten mit Netzwerkzugriff identifiziert und dokumentiert. Auf diese Weise entsteht ein Inventar mit Informationen zu Gerätetypen, Firmware-Versionen und verwendeten Kommunikationsprotokollen. Dieser Überblick ist unerlässlich, denn ein Unternehmen kann auch nur das schützen, was es kennt. Zu den OT-Komponenten gehören zum Beispiel Programmable Logic Controller (PLC), Human-Machine Interfaces (HMI) oder SCADA (Supervisory Control and Data Acquisition)-Systeme und zu den IoT-Komponenten etwa Sensoren oder Gebäudesteuerungen.

Schritt 2: Risiken identifizieren und bewerten​

Wenn alle Komponenten innerhalb der OT-Infrastruktur und ihre Kommunikationsbeziehungen bekannt sind, sollten Unternehmen eine Risikoanalyse durchführen. Dabei werden mögliche Bedrohungen identifiziert und hinsichtlich Schweregrad und Eintrittswahrscheinlichkeit bewertet. Darüber hinaus müssen Unternehmen klären, welche Auswirkungen eine Störung, ein Ausfall oder eine Manipulation hätte – und wie lange die Wiederherstellung einer Komponente nach einem Cybervorfall dauern darf. Diese Informationen sind für die Entscheidung erforderlich, wie mit Risiken umgegangen werden soll und welche Sicherheitsmaßnahmen zu ergreifen sind.

Schritt 3: Eine OT-Sicherheitsstrategie entwickeln​

Bereits parallel zu Schritt 2 ist es ratsam, dass Unternehmen einen individuellen Fahrplan zur Verbesserung ihrer OT-Security entwickeln, also Risiken priorisieren und Maßnahmen einleiten, um sie zu beseitigen oder zumindest zu minimieren. Die Maßnahmen betreffen sowohl technische als auch organisatorische Aspekte, also einerseits Technologien und Lösungen und andererseits Sicherheitsprozesse mit der Festlegung von Rollen und Verantwortlichkeiten. Wichtig ist, dass Industrieunternehmen OT-Security nicht als einmalige Maßnahme, sondern als kontinuierliche Aufgabe verstehen. Sie benötigen ein Konzept, um Risiken kontinuierlich zu identifizieren, zu bewerten und zu bewältigen. Unterstützung bei der Entwicklung und Umsetzung der OT-Sicherheitsstrategie bieten bewährte Normen und Frameworks wie ISO 27005 für das Risikomanagement in der Informationssicherheit und IEC 62443 für den Schutz industrieller Automatisierungs- und Steuersysteme. 

Schritt 4: Die Top-Risiken entschärfen​

Die größten Risiken für OT-Umgebungen resultieren erfahrungsgemäß aus veralteten Firmware- und Software-Versionen mit vorhandenen Schwachstellen sowie der Vergabe weitreichender Berechtigungen für die Zugriffe auf OT- und IoT-Geräte, die unzureichend abgesichert und kontrolliert werden. Zur Entschärfung dieser Risiken bieten sich mehrere Sicherheitsmaßnahmen an. Dazu zählen vor allem die Netzwerksegmentierung, die Sicherung der Fernzugriffe durch eine sorgfältige Berechtigungsvergabe, verschlüsselte Verbindungen, die Multi-Faktor-Authentifizierung (MFA) und die Nutzung einer Endpoint-Security-Lösung. Unverzichtbar ist zudem ein intelligentes Rechte- und Rollenmanagement, das heißt, alle Benutzer und Systeme sollten nur mit exakt den Berechtigungen ausgestattet werden, die sie tatsächlich benötigen. 

Schritt 5: Langfristige Maßnahmen einleiten​

Nach der Minimierung der Top-Risiken müssen Industrieunternehmen ihre Prozesse so gestalten, dass sie die OT-Security langfristig und kontinuierlich verbessern. So benötigen sie etwa standardisierte Abläufe für das sichere Onboarding neuer Geräte und für die Meldung von Sicherheitsvorfällen bei den zuständigen Behörden, falls die Umgebung unter regulatorische Anforderungen fällt. Zudem müssen sie die Verantwortlichkeiten zwischen OT-, IT- und Security-Teams klären und eine Security-Kultur fest im Unternehmen etablieren. Darüber hinaus benötigen Unternehmen eine robuste Strategie für Business Continuity, um den regulären Geschäftsbetrieb im Ernstfall aufrechtzuerhalten. Neben Notfallplänen umfasst Business Continuity auch Backup und Desaster Recovery, also die Sicherung wichtiger Daten und Systeme – und ihre Wiederherstellung nach einem Angriff.

Schritt 6: Vorfälle erkennen und bewältigen​

Eine hundertprozentige Sicherheit beim Schutz von OT-Umgebungen gibt es aber trotz aller Maßnahmen nicht. Sie dienen aber dazu, die Angriffsfläche zu verkleinern, das Risiko von Sicherheitsvorfällen zu minimieren und deren Auswirkungen möglichst gering zu halten. Aus diesem Grund müssen Unternehmen auch die Fähigkeit besitzen, Angriffe auf ihre Infrastrukturen zu erkennen und zu bewältigen. Die Basis für diese Angriffserkennung ist ein kontinuierliches Monitoring des Netzwerk-Traffics, des Verhaltens von OT- und IoT-Geräten sowie der Meldungen von Sicherheitslösungen. Dabei dürfen einzelne Ereignisse nicht isoliert betrachtet werden. Schließlich ergibt sich der Hinweis auf eine Bedrohung oft erst aus dem Kontext einer Aktion, etwa wenn ein Zugriff zu unüblichen Zeiten von einem ungewöhnlichen Ort aus stattfindet.

„Die Überwachung der Infrastruktur, die Erkennung und Untersuchung verdächtiger Aktivitäten sowie die Einleitung wirkungsvoller Gegenmaßnahmen sind die Grundvoraussetzungen für eine effiziente Absicherung der OT. Diese Maßnahmen und Services gehören üblicherweise zu den Aufgaben eines SOCs, also eines Security-Operations-Centers“, erklärt Christian Koch, Senior Vice President Cybersecurity IoT/OT, Innovations und Business Development bei NTT DATA DACH. „Der Betrieb eines SOCs ist allerdings kostenintensiv, sodass selbst große Industrieunternehmen häufig auf einen Eigenbetrieb verzichten und stattdessen auf SOC as a Service setzen. Hier übernimmt ein spezialisierter Dienstleister den SOC-Betrieb. Wenn er zahlreiche Unternehmen betreut und weltweit mehrere SOC betreibt, ist er auch frühzeitig über neue Angriffswellen und Angriffsvektoren informiert, sodass er seine Kunden mit der sogenannten Threat Intelligence bei präventiven Maßnahmen optimal unterstützen kann.“


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*