Jun 2, 2025 von Stephan Fisher
Um OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.
Eine wirksame OT-Sicherheitsstrategie basiert auf mehreren zentralen Prinzipien:
Um diese Prinzipien in der Praxis umzusetzen, werden verschiedene Sicherheitslösungen eingesetzt, die speziell auf die Anforderungen industrieller Steuerungssysteme abgestimmt sind. Dazu gehören unter anderem:
Der modulare Aufbau der Norm IEC 62443 ermöglicht es Unternehmen, gezielt diejenigen Teile des Standards anzuwenden, die für ihre spezifischen Anforderungen relevant sind. Die Struktur gliedert sich in vier zentrale Kategorien:
Allgemeine Grundlagen (Teil 1): Dieser Abschnitt vermittelt eine Einführung in das Thema OT-Sicherheit, definiert zentrale Begriffe und beschreibt grundlegende Konzepte. Er dient als Ausgangspunkt für Unternehmen, die sich mit der Norm vertraut machen möchten.
Richtlinien für den Betrieb (Teil 2): Hier werden Sicherheitsanforderungen für Betreiber von OT-Systemen festgelegt. Dazu gehören Massnahmen zur Risikoanalyse, die Entwicklung eines Sicherheitsprogramms und Vorgaben für den sicheren Betrieb industrieller Steuerungssysteme.
Systemebene (Teil 3): In diesem Abschnitt geht es um die Anforderungen für Systemintegratoren und den sicheren Aufbau industrieller Netzwerke. Besonders wichtig ist das «Zonen- und Leitungsmodell», das eine segmentierte Sicherheitsarchitektur für OT-Umgebungen beschreibt.
Komponentenebene (Teil 4): Dieser Teil richtet sich an Hersteller von Steuerungssystemen, Sensoren und Aktoren. Er definiert Anforderungen für die Entwicklung sicherer Produkte, einschliesslich sicherer Software-Designs und Härtungsmassnahmen gegen Cyber-Angriffe.
Der modulare Aufbau von IEC 62443 macht den Standard besonders flexibel und anpassbar an unterschiedliche Unternehmensgrössen und Branchen. Unternehmen können sich gezielt auf die für sie relevanten Teile konzentrieren, ohne den gesamten Standard auf einmal implementieren zu müssen. Dies ermöglicht eine schrittweise Einführung und erleichtert die Anpassung an bestehende Sicherheitsmassnahmen.
Ein zentrales Konzept der Norm ist das bereits erwähnte «Zonen- und Leitungsmodell», das dazu dient, industrielle Netzwerke in logisch getrennte Sicherheitszonen zu unterteilen. Innerhalb dieser Zonen gelten spezifische Sicherheitsrichtlinien, und der Datenfluss zwischen den Zonen wird durch Kanäle («Conduits») kontrolliert. Dieses Modell hilft, die Angriffsfläche zu minimieren und den Schutz kritischer Systeme zu erhöhen.
Eine robuste OT-Sicherheitsstrategie erfordert eine Kombination aus technologischen Schutzmassnahmen, organisatorischen Prozessen und einer klaren Sicherheitskultur im Unternehmen. Die Implementierung eines Defense-in-Depth-Ansatzes mit Netzwerksegmentierung, Zero-Trust-Prinzipien und spezifischen Sicherheitslösungen ist dabei essenziell.
Der IEC 62443-Standard bietet Unternehmen eine bewährte Grundlage, um ihre OT-Systeme systematisch abzusichern und Cyber-Risiken effektiv zu minimieren. Durch seinen modularen Aufbau können Unternehmen individuell entscheiden, welche Teile des Standards für sie relevant sind, und schrittweise Sicherheitsmassnahmen implementieren.
Schaffen Sie jetzt die Grundlage für digitale Sicherheit und Resilienz Ihrer OT-Systeme – und machen Sie Ihr Unternehmen fit für die Herausforderungen der Zukunft. Kontaktieren Sie uns jetzt – Wir beraten Sie kompetent und unverbindlich.
In der OT-Sicherheit reicht es längst nicht mehr aus, einmalig Massnahmen umzusetzen. Nur wer regelmässig prüft, vorbereitet reagiert und strukturiert vorgeht, kann seine OT-Infrastruktur dauerhaft schützen.
Auf unserer OT-Security-Seite finden Sie weitere Informationen, Blogposts zum Thema und einige unserer Referenzen aus der OT-Branche.
In unserem nächsten Beitrag erfahren Sie:
Alle Artikel dieser Blogreihe: