OT-Risiken verstehen und bewerten

May 15, 2025 von Stephan Fisher

Cyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.

OT-Systeme im Fokus von Angreifern

Cyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.

Welche Risiken bestehen?

  • Die Bedrohungslage in der OT ist vielschichtig und reicht von gezielten Sabotageakten bis hin zu Datendiebstahl
  • Ransomware-Angriffe: Cyber-Kriminelle verschlüsseln sensible Daten und verlangen ein Lösegeld für deren Freigabe. Besonders gefährlich ist dies in der Industrie, da Produktionsausfälle enorme wirtschaftliche Schäden verursachen können.
  • Sabotage von Steuerungssystemen: Hacker verschaffen sich Zugriff auf industrielle Steuerungen und können den Betrieb gezielt stören, was im schlimmsten Fall zur Unterbrechung kritischer Produktionsprozesse führt.
  • Diebstahl von geistigem Eigentum: Angreifer stehlen sensible Unternehmensdaten, Konstruktionspläne oder Betriebsgeheimnisse und nutzen diese für wirtschaftliche Spionage.
  • Manipulation von Steuerungsprozessen: Durch gezielte Angriffe auf Sensoren oder Automatisierungssysteme können Betriebsparameter verfälscht werden, was schwerwiegende Sicherheitsrisiken für Menschen und Maschinen mit sich bringt.

Eine fundierte OT-Sicherheitsstrategie beginnt mit einer umfassenden Risikobewertung. Diese ist essenziell, um Schwachstellen in OT-Infrastrukturen zu identifizieren und potenzielle Bedrohungen frühzeitig abzuwehren.
Der erste Schritt besteht in der vollständigen Inventarisierung aller vorhandenen OT-Assets. Dazu zählen:

  • speicherprogrammierbare Steuerungen (SPS)
  • Human-Machine-Interfaces (HMIs)
  • Sensoren
  • Aktoren
  • Netzwerkkomponenten wie Firewalls und industrielle Switches, (mobile) Router

Eine detaillierte Erfassung dieser Systeme ist die Grundlage, um potenzielle Schwachstellen gezielt analysieren zu können.

Im Rahmen der Risikobewertung werden bestehende Sicherheitslücken identifiziert, indem bekannte Schwachstellen und Exploits in der verwendeten Hard- und Software analysiert werden:

  • kontinuierliche Schwachstellen-Scans, welche die eigene Installation mit Datenbanken mit bekannten Schwächen abgleichen
  • Penetrationtests, die gezielt auf industrielle Systeme zugeschnitten sind.

Zudem wird eine Bedrohungsmodellierung durchgeführt, um die potenziellen Angriffsvektoren und deren Auswirkungen abzuschätzen.
Zu den häufigsten Bedrohungen gehören:

  • Malware und Ransomware, die darauf abzielen, Systeme zu verschlüsseln oder zu sabotieren
  • Advanced Persistent Threats (APTs), die eine ernsthafte Gefahr darstellen da sie über lange Zeiträume hinweg unbemerkt operieren können
  • Insider-Bedrohungen, also Angriffe oder Fahrlässigkeit durch eigene Mitarbeiter
  • physische Angriffe auf die OT-Infrastruktur

Zur systematischen Risikominimierung haben sich bewährte Sicherheitsframeworks etabliert, darunter das NIST Cybersecurity Framework (CSF), die Normenreihe IEC 62443 und die ISO-Standards 27001 sowie 27019. Diese Standards bieten Unternehmen eine strukturierte Vorgehensweise zur Identifizierung, Bewertung und Minderung von Risiken im OT-Umfeld. Da die Bedrohungslage in der OT dynamisch ist und sich kontinuierlich verändert, ist es essenziell, eine kontinuierliche Sicherheitsüberwachung zu implementieren und regelmässig Sicherheitsmassnahmen zu aktualisieren.

IEC 62443 – Ein bewährter Standard zur Risikominimierung

Um diesen Bedrohungen wirksam zu begegnen, hat sich der internationale Sicherheitsstandard IEC 62443 als eine der wichtigsten Richtlinien im Bereich der OT-Sicherheit etabliert. Diese Norm bietet einen strukturierten Rahmen für den Schutz industrieller Automatisierungssysteme und hilft Unternehmen, Sicherheitsmassnahmen gezielt zu implementieren.

Vorteile der Umsetzung von IEC 62443

  • Erhöhter Schutz des Betriebs: Durch die konsequente Anwendung des Standards lassen sich Angriffsflächen reduzieren und die Widerstandsfähigkeit der Systeme gegen Cyber-Angriffe verbessern.
  • Kosteneffizienz: Präventive Sicherheitsmassnahmen sind langfristig kostengünstiger als der Umgang mit den Folgen eines erfolgreichen Angriffs.
  • Einhaltung gesetzlicher Vorschriften: IEC 62443 wird zunehmend als Grundlage für gesetzliche Anforderungen, insbesondere im Bereich der kritischen Infrastruktur, herangezogen.
  • Vertrauen in der Lieferkette: Unternehmen, die den Standard umsetzen, geniessen ein höheres Vertrauen bei Kunden und Partnern, da sie nachweislich robuste Sicherheitspraktiken etablieren.

Ein weiterer Vorteil von IEC 62443 liegt in seiner Flexibilität. Der Standard kann an die spezifischen Anforderungen eines Unternehmens angepasst werden und ist somit für verschiedene Branchen geeignet.

Fazit

Die sichere Gestaltung industrieller Netzwerke erfordert mehr als nur Firewalls und Zugriffsregeln. Wer OT-Infrastrukturen nachhaltig absichern will, muss ihre architektonischen Grundlagen verstehen – und wissen, welche Standards und Sicherheitskomponenten dabei wirklich unterstützen.

Auf unserer OT-Security-Seite finden Sie weitere Informationen, Blogposts zum Thema und einige unserer Referenzen aus der OT-Branche.

Schaffen Sie jetzt die Grundlage für digitale Sicherheit und Resilienz Ihrer OT-Systeme – und machen Sie Ihr Unternehmen fit für die Herausforderungen der Zukunft. Kontaktieren Sie uns jetzt – Wir beraten Sie kompetent und unverbindlich.



In unserem nächsten Beitrag zeigen wir auf:

  • Welche Grundprinzipien eine robuste OT-Sicherheitsarchitektur ausmachen
  • Wie das bewährte Purdue-Modell zur Strukturierung industrieller Netzwerke beiträgt
  • Warum IEC 62443 als modularer Standard eine praxisnahe und skalierbare Lösung für OT-Sicherheit darstellt
  • Welche Vorteile die modulare Struktur von IEC 62443 bei der Umsetzung in komplexen Umgebungen bietet

Abonnieren Sie jetzt unseren Newsletter, um nichts zu verpassen.

Alle Artikel dieser Blogreihe:


< zurück