Industrieanlagen vernetzen sich immer enger mit IT und Cloud – und geraten dadurch ins Visier von Cyberangriffen. OT-Security schützt industrielle Steuerungssysteme vor solchen Risiken und gewinnt durch die NIS-2-Richtlinie zur Cybersicherheit zusätzlich an Bedeutung.
In diesem Beitrag erfahren Sie, was OT-Security genau bedeutet, welche Bedrohungen Industrieanlagen aktuell ausgesetzt sind und welche Frameworks und Praktiken Ihnen helfen, Ihre Produktion zuverlässig zu schützen.
Das Wichtigste zu OT-Security in Kürze
-
OT-Security schützt industrielle Steuerungssysteme, Maschinen und Produktionsanlagen vor Cyberangriffen.
-
OT-Security unterscheidet sich grundlegend von klassischer IT-Security.
-
Frameworks wie IEC 62443 und das NIST Cybersecurity Framework liefern Ihnen ein erprobtes Gerüst für Risikomanagement, Netzwerksegmentierung und Reifegrad-Bewertung.
-
Anomalieerkennung und kontinuierliches Monitoring gelten als zentrale Bausteine moderner OT-Security.
Was ist OT-Security? Definition und Bedeutung
-
Funktionale Sicherheit: Sie steht in der OT über allem und schützt Mensch und Umwelt. Ein manipuliertes Sicherheitssystem kann etwa Explosionen oder Brände und dadurch Verletzungen auslösen.
-
Verfügbarkeit: Industrieanlagen müssen rund um die Uhr laufen; denn ein ungeplanter Stillstand kann je nach Unternehmensgröße schnell sechs- bis siebenstellige Beträge pro Stunde kosten.
-
Integrität: Steuerungsbefehle und Sensordaten müssen unverfälscht bleiben. Falsche Werte können zu Fehlentscheidungen führen, die wiederum möglicherweise physische Schäden verursachen.
-
Vertraulichkeit: In der OT spielt sie eine geringere Rolle als in der IT, bleibt aber relevant – etwa für Rezepturen, Konstruktionsdaten oder personenbezogene Wartungsprotokolle.
OT, IT und ICS – die wichtigsten Begriffe im Überblick
-
OT (Operational Technology): Hardware und Software, die physische Geräte und Prozesse steuert – wie Steuerungen für Förderanlagen, Kraftwerksturbinen oder Roboter in der Fertigung
-
IT (Information Technology): Systeme, die Daten verarbeiten, speichern und übertragen – etwa Office-Anwendungen, ERP-Systeme oder Mailserver
-
ICS (Industrial Control Systems): Sammelbegriff für alle Systeme, die industrielle Prozesse steuern und überwachen – umfasst SCADA, DCS und SPS
-
SCADA (Supervisory Control and Data Acquisition): Leitsysteme, die Daten aus weit verteilten Anlagen sammeln und Bedienenden eine zentrale Übersicht bieten – typisch in der Energie- und Wasserwirtschaft
-
SPS / PLC (Speicherprogrammierbare Steuerung / Programmable Logic Controller): kompakte Computer, die einzelne Maschinen oder Anlagenteile direkt steuern – reagieren in Millisekunden auf Sensorwerte
-
DCS (Distributed Control System): verteilte Steuerungssysteme, die in der Prozessindustrie wie Chemie, Pharma oder in Raffinerien zum Einsatz kommen
-
HMI (Human Machine Interface): Bedienoberfläche, über die Mitarbeitende mit Maschinen und Steuerungen kommunizieren
-
IIoT (Industrial Internet of Things): vernetzte Sensoren und Aktoren, die Daten in Echtzeit liefern und oft mit Cloud-Plattformen verbunden sind
Bedrohungslandschaft: Typische Angriffe auf OT-Netzwerke
-
Stuxnet (2010) sabotierte iranische Urananreicherungsanlagen, indem es Siemens-Steuerungen manipulierte – gilt als erster digitaler Angriff mit physischen Folgen.
-
Industroyer/CrashOverride (2016) verursachte einen Stromausfall in Kiew, indem es OT-Protokolle missbrauchte.
-
Triton/TRISIS (2017) zielte auf Schneider Electrics Triconex-Sicherheitssysteme einer petrochemischen Anlage in Saudi-Arabien.
-
Pipedream/Incontroller (2022) ist ein modulares Toolkit, das gegen viele Industrien und Steuerungstypen wiederverwendbar ist.
OT-Security: Best Practices und Frameworks (IEC 62443, NIST CSF)
-
Zonen und Conduits: Mit diesem Konzept teilen Sie Ihre OT-Umgebung in logische Sicherheitsbereiche (Zonen) auf. Jede Zone besitzt klare Regeln, wer kommunizieren darf. Conduits sind die kontrollierten Verbindungswege zwischen Zonen.
-
Security Levels (SL 1 bis SL 4): Sie definieren das angestrebte Schutzniveau. SL 1 schützt vor zufälligen Verstößen, SL 4 gegen hochmotivierte staatliche Angreifer:innen mit umfangreichen Mitteln.
-
Lifecycle-Ansatz: IEC 62443 betrachtet Sicherheit über den gesamten Lebenszyklus – von der Planung über die Inbetriebnahme bis zur Stilllegung.
-
Govern: Strategie, Verantwortlichkeiten und Risikomanagement auf Führungsebene verankern – passt direkt zur neuen Geschäftsleitungshaftung unter NIS-2
-
Identify: Anlagen, Prozesse und Risiken erfassen
-
Protect: Schutzmaßnahmen wie Zugriffskontrolle und Schulungen umsetzen
-
Detect: Anomalien und Vorfälle frühzeitig erkennen
-
Respond: auf Vorfälle koordiniert reagieren
-
Recover: den Normalbetrieb wiederherstellen und aus Vorfällen lernen
-
NIS-2: EU-Richtlinie, seit Dezember 2025 in deutsches Recht überführt – verpflichtet Unternehmen zu Risikomanagement, Meldepflichten und Geschäftsleitungshaftung
-
EU Cyber Resilience Act (CRA): stellt ab Juni 2026 Anforderungen an die Cybersicherheit digitaler Produkte – auch an Komponenten von Industrieanlagen
-
BSI-IT-Grundschutz, Baustein IND: konkrete BSI-Empfehlungen für Produktionsumgebungen
-
ISO/IEC 27019: erweitert die ISMS-Norm ISO 27001 um Anforderungen für die Energiewirtschaft
-
Asset-Inventar: Sie können nur schützen, was Sie kennen. Ein vollständiges Verzeichnis aller OT-Komponenten ist deshalb der erste Schritt.
-
Netzwerksegmentierung: Trennen Sie OT von IT, Produktion vom Büro und kritische Zonen vom Rest. Das Purdue-Modell bietet dafür eine bewährte Referenzarchitektur, die in modernen IIoT-Umgebungen meist um Edge-Gateways und Cloud-Connectivity-Zonen ergänzt wird.
-
Patch- und Schwachstellenmanagement: Patchen Sie, wo möglich. Setzen Sie kompensierende Maßnahmen ein, wenn ein Hersteller keine Updates mehr liefern.
-
Identitäts- und Zugriffsmanagement: Vergeben Sie Rechte nach dem Prinzip der geringsten Berechtigung. Multi-Faktor-Authentifizierung gilt 2026 als Pflicht für Remote-Zugänge und Engineering-Workstations.
-
Zero Trust: Auch innerhalb der OT prüft jedes Gerät jede Verbindung. Implizites Vertrauen entfällt.
-
Schulung und Awareness: Mitarbeitende müssen Phishing erkennen und Sicherheitsvorfälle melden. Das gilt für IT-Teams ebenso wie für Anlagenfahrer:innen.
-
Software Bill of Materials (SBOM): Dokumentieren Sie alle Komponenten Ihrer Software. SBOMs werden 2026 zum Standard und beschleunigen Ihr Vulnerability Management, weil Sie Ihren Bestand automatisch mit CVE-Datenbanken abgleichen können.
OT Security Monitoring und Anomalieerkennung in der Praxis
-
SIEM-Systeme (SIEM: Security Information and Event Management): sammeln und korrelieren Logdaten aus IT und OT
-
SOAR-Plattformen (SOAR: Security Orchestration, Automation and Response): automatisieren Reaktionen auf Vorfälle
-
OT-spezifische NDR-Lösungen (NDR: Network Detection and Response): liefern tiefe Einblicke in industrielle Protokolle
-
Threat-Intelligence-Feeds: informieren über aktuelle Bedrohungen für Ihre Branche
-
Vollständiges Asset-Inventar in Echtzeit
-
Unterstützung gängiger OT-Protokolle (Modbus, OPC UA, Profinet, IEC-104, DNP3 und mehr)
-
Erkennung von Anomalien sowohl auf Netzwerk- als auch auf Verhaltensebene
-
Klare, priorisierte Alarme mit Bezug zu MITRE ATT&CK for ICS
-
Nahtlose Anbindung an SIEM, SOAR und bestehende Ticketsysteme
-
Nachvollziehbare Forensik-Funktionen für Audits und Vorfallsuntersuchungen