Aufbau einer robusten OT-Sicherheitsarchitektur

Jun 2, 2025 von Stephan Fisher

Um OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.

Grundprinzipien der OT-Sicherheitsarchitektur – Purdue Modell

Eine wirksame OT-Sicherheitsstrategie basiert auf mehreren zentralen Prinzipien:

  • Purdue-Modell: Das Purdue-Modell ist ein bewährter Architekturansatz für die Trennung und Strukturierung industrieller Systeme. Es unterteilt IT- und OT-Infrastrukturen in sechs Ebenen (Level 0 bis Level 5), wobei jede Ebene spezifische Funktionen erfüllt – von der physischen Geräteebene (Sensoren/Aktoren) bis hin zur Unternehmensleitebene (ERP-Systeme). Diese hierarchische Schichtenarchitektur dient als Grundlage für die Sicherheitszonierung und kontrollierte Kommunikation zwischen den Ebenen. In Kombination mit IEC 62443 ermöglicht das Purdue-Modell eine strukturierte und nachvollziehbare Sicherheitsarchitektur für OT-Netzwerke.
  • Netzwerksegmentierung und Zonenbildung: Eine klare Trennung zwischen IT- und OT-Netzwerken ist essenziell, um das Risiko einer Ausbreitung von Bedrohungen zu minimieren. Innerhalb der OT-Umgebung sollten weitere Sicherheitszonen geschaffen werden, um kritische Systeme von weniger sicherheitsrelevanten Bereichen zu isolieren. Das «Zonen- und Leitungsmodell» von IEC 62443 hilft dabei, industrielle Netzwerke strukturiert abzusichern.
  • Zero-Trust-Modell: Dieses Konzept geht davon aus, dass kein Benutzer, Gerät oder System automatisch vertrauenswürdig ist. Jedes Zugriffsrecht muss explizit überprüft und autorisiert werden, bevor eine Kommunikation oder ein Zugriff auf Systeme erlaubt wird.
  • Prinzip der minimalen Rechtevergabe («Least Privilege»): Jeder Benutzer und jedes System sollte nur die minimal notwendigen Rechte erhalten, um seine jeweilige Aufgabe auszuführen. Dadurch wird verhindert, dass ein kompromittiertes Konto oder System weitreichende Schäden anrichten kann.
  • Sichere Fernwartung: Viele OT-Systeme erfordern Fernzugriffe für Wartung und Betrieb, doch unsichere Remote-Zugänge sind eine der grössten Schwachstellen. Sichere Authentifizierungsmethoden, VPNs, Multi-Faktor-Authentifizierung (MFA) und die Beschränkung der Zugriffe auf autorisierte Endpunkte sind entscheidend, um diese Risiken zu minimieren.

Zentrale Sicherheitskomponenten für OT-Umgebungen

Um diese Prinzipien in der Praxis umzusetzen, werden verschiedene Sicherheitslösungen eingesetzt, die speziell auf die Anforderungen industrieller Steuerungssysteme abgestimmt sind. Dazu gehören unter anderem:

  • Firewalls und Netzwerk-Security: Segmentierte Netzwerke mit industriellen Firewalls helfen, unbefugten Datenverkehr zu blockieren und den Zugang auf autorisierte Systeme zu beschränken.
  • Intrusion Detection/Prevention Systems (IDS/IPS): Diese Systeme überwachen den Netzwerkverkehr auf verdächtige Aktivitäten und blockieren potenzielle Angriffe in Echtzeit. In OT-Umgebungen müssen IDS/IPS-Lösungen speziell an industrielle Protokolle angepasst sein.
  • Security Information and Event Management (SIEM): Diese Plattformen sammeln und analysieren sicherheitsrelevante Ereignisse aus verschiedenen Systemen, um Bedrohungen frühzeitig zu erkennen und darauf zu reagieren.
  • Endpoint Detection and Response (EDR): EDR-Lösungen überwachen Endpunkte auf Anomalien und verdächtige Aktivitäten, die auf eine Kompromittierung hinweisen könnten. Sie bieten oft auch Funktionen zur automatischen Reaktion auf Angriffe.
  • Application Whitelisting: In industriellen Umgebungen ist es besonders wichtig, nur zugelassene Anwendungen auszuführen. Application Whitelisting stellt sicher, dass keine unbekannte oder potenziell schädliche Software ausgeführt werden kann.
  • Patch-Management-Systeme: Das regelmässige Einspielen von Sicherheitsupdates ist eine grundlegende Massnahme zur Abwehr von Bedrohungen. In OT-Umgebungen ist dies jedoch oft herausfordernd, da Systeme durch Updates beeinträchtigt werden könnten. Ein gut durchdachtes Patch-Management, das Sicherheit und Betriebskontinuität in Einklang bringt, ist daher essenziell.
  • Data Loss Prevention (DLP): Diese Lösungen helfen, den unbefugten Abfluss sensibler Daten zu verhindern, indem sie Datenflüsse analysieren und verdächtige Übertragungen blockieren.

IEC 62443: Ein modularer Standard für OT-Sicherheit

Der modulare Aufbau der Norm IEC 62443 ermöglicht es Unternehmen, gezielt diejenigen Teile des Standards anzuwenden, die für ihre spezifischen Anforderungen relevant sind. Die Struktur gliedert sich in vier zentrale Kategorien:

  • Allgemeine Grundlagen (Teil 1): Dieser Abschnitt vermittelt eine Einführung in das Thema OT-Sicherheit, definiert zentrale Begriffe und beschreibt grundlegende Konzepte. Er dient als Ausgangspunkt für Unternehmen, die sich mit der Norm vertraut machen möchten.

  • Richtlinien für den Betrieb (Teil 2): Hier werden Sicherheitsanforderungen für Betreiber von OT-Systemen festgelegt. Dazu gehören Massnahmen zur Risikoanalyse, die Entwicklung eines Sicherheitsprogramms und Vorgaben für den sicheren Betrieb industrieller Steuerungssysteme.

  • Systemebene (Teil 3): In diesem Abschnitt geht es um die Anforderungen für Systemintegratoren und den sicheren Aufbau industrieller Netzwerke. Besonders wichtig ist das «Zonen- und Leitungsmodell», das eine segmentierte Sicherheitsarchitektur für OT-Umgebungen beschreibt.

  • Komponentenebene (Teil 4): Dieser Teil richtet sich an Hersteller von Steuerungssystemen, Sensoren und Aktoren. Er definiert Anforderungen für die Entwicklung sicherer Produkte, einschliesslich sicherer Software-Designs und Härtungsmassnahmen gegen Cyber-Angriffe.

Abbildung: ISA/IEC 62443 Services – Quelle: International Society of Automation (ISA)

Vorteile der modularen Struktur von IEC 62443

Der modulare Aufbau von IEC 62443 macht den Standard besonders flexibel und anpassbar an unterschiedliche Unternehmensgrössen und Branchen. Unternehmen können sich gezielt auf die für sie relevanten Teile konzentrieren, ohne den gesamten Standard auf einmal implementieren zu müssen. Dies ermöglicht eine schrittweise Einführung und erleichtert die Anpassung an bestehende Sicherheitsmassnahmen.

Ein zentrales Konzept der Norm ist das bereits erwähnte «Zonen- und Leitungsmodell», das dazu dient, industrielle Netzwerke in logisch getrennte Sicherheitszonen zu unterteilen. Innerhalb dieser Zonen gelten spezifische Sicherheitsrichtlinien, und der Datenfluss zwischen den Zonen wird durch Kanäle («Conduits») kontrolliert. Dieses Modell hilft, die Angriffsfläche zu minimieren und den Schutz kritischer Systeme zu erhöhen.

Fazit

Eine robuste OT-Sicherheitsstrategie erfordert eine Kombination aus technologischen Schutzmassnahmen, organisatorischen Prozessen und einer klaren Sicherheitskultur im Unternehmen. Die Implementierung eines Defense-in-Depth-Ansatzes mit Netzwerksegmentierung, Zero-Trust-Prinzipien und spezifischen Sicherheitslösungen ist dabei essenziell.

Der IEC 62443-Standard bietet Unternehmen eine bewährte Grundlage, um ihre OT-Systeme systematisch abzusichern und Cyber-Risiken effektiv zu minimieren. Durch seinen modularen Aufbau können Unternehmen individuell entscheiden, welche Teile des Standards für sie relevant sind, und schrittweise Sicherheitsmassnahmen implementieren.

Schaffen Sie jetzt die Grundlage für digitale Sicherheit und Resilienz Ihrer OT-Systeme – und machen Sie Ihr Unternehmen fit für die Herausforderungen der Zukunft. Kontaktieren Sie uns jetzt – Wir beraten Sie kompetent und unverbindlich.

Ausblick

In der OT-Sicherheit reicht es längst nicht mehr aus, einmalig Massnahmen umzusetzen. Nur wer regelmässig prüft, vorbereitet reagiert und strukturiert vorgeht, kann seine OT-Infrastruktur dauerhaft schützen.

Auf unserer OT-Security-Seite finden Sie weitere Informationen, Blogposts zum Thema und einige unserer Referenzen aus der OT-Branche.

In unserem nächsten Beitrag erfahren Sie:

  • Warum regelmässige Sicherheitsprüfungen und eine funktionierende Incident Response heute unverzichtbar sind
  • Wie die IEC 62443 Norm bei der Umsetzung eines systematischen Sicherheitskonzepts hilft
  • Weshalb ein ganzheitlicher, nachhaltiger Ansatz der Schlüssel zu widerstandsfähigen OT-Systemen ist

Alle Artikel dieser Blogreihe:


< zurück