{"id":75066,"date":"2021-07-22T08:00:00","date_gmt":"2021-07-22T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=75066"},"modified":"2025-07-02T13:01:27","modified_gmt":"2025-07-02T11:01:27","slug":"cybersecurity","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cybersecurity\/","title":{"rendered":"Cybersecurity"},"content":{"rendered":"\n<p>Angriffe auf Wasserversorgungssysteme, manipulierte Mischungsverh\u00e4ltnisse von Medikamenten bei Pharmaunternehmen, Ausf\u00e4lle der Anzeigetafeln im \u00f6ffentlichen Nahverkehr: Hacker entdecken zunehmend die Operational Technology (OT) und das Internet der Dinge (IoT) als lu\u00adkratives Angriffsziel. W\u00e4hrend den meisten Menschen inzwischen klar ist, dass sie nicht auf dubiose Mails voller Rechtschreibfehler klicken sollten, sind Maschinen und Anlagen oft ungesch\u00fctzt.<\/p>\n\n\n\n<p>Lange Zeit hatten Cyberkriminelle kein Interesse an OT, weil Produktionsanlagen oder Versorgungssysteme f\u00fcr Strom, Wasser und Gas nicht mit anderen IT-Systemen verbunden waren und sie so kaum Sch\u00e4den anrichten konnten oder Angriffe sehr komplex waren.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1847934936\"><div id=\"great-3121656604\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Vernetzte Produktion lockt Kriminelle<\/h3>\n\n\n\n<p>Die Fertigungsindustrie digitalisiert ihre Gesch\u00e4ftsprozesse entlang der gesamten Wertsch\u00f6pfungskette, von der Virtualisierung im Produktentstehungsprozess \u00fcber flexiblere Service- und Gesch\u00e4ftsmodelle bis zu neuen Herstellungsverfahren wie Additive Manufacturing. Durch die Anbindung der Produktionsanlagen und Maschinen an interne Systeme zur Produktionssteuerung oder immer mehr auch an die Cloud steigt das Risiko f\u00fcr Malware und Cyberangriffe. <\/p>\n\n\n\n<p>Dabei versuchen die Cyberkriminellen, eine Anlage zu st\u00f6ren und L\u00f6segeld zu erpressen oder im Auftrag von meist ausl\u00e4ndischen Wettbewerbern oder Staaten an Betriebsgeheimnisse zu kommen. Dann tauchen Monate sp\u00e4ter Kopien von Autoersatzteilen auf, die nicht einmal ein Servicetechniker vom Original unterscheiden kann. Dass die Sicherheit von OT dem Stand in der IT so weit hinterherhinkt, liegt daran, dass OT von Ingenieuren geplant wird, die fachliche Anforderungen der Produktion unter Kostendruck und in kurzer Zeit umsetzen m\u00fcssen, f\u00fcr die aber in der Vergangenheit Cybersecurity nie ein Thema war. Sie entwickeln eine Anlage rein nach funktionalen Gesichtspunkten.<\/p>\n\n\n\n<p>Bei neuen Risiken durch Cybersecurity m\u00fcsste die Software der Anlagen eigentlich gepatcht werden. Doch das ist in der OT normalerweise nicht vorgesehen. Never touch a running system, gilt in der OT noch mehr als in der IT. Meist ist auch keine Zeit, um Patches aufzuspielen. Selbst wenn das Update vielleicht nur einige Minuten dauert, kann es zum Stillstand einer ganzen Produktion f\u00fchren und ein langwieriges Wieder\u00adanfahren nach sich ziehen, insbesondere da meist auch Funktionstests n\u00f6tig sind. Also muss man auf ohnehin geplante Wartungsfenster ausweichen, die aber selten sind. In Anlagen der chemischen Produktion etwa kann es mehrere Jahre dauern, bis sich einmal die Gelegenheit f\u00fcr ein Update inklusive aller funktionalen Tests ergibt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was zu tun ist<\/h2>\n\n\n\n<p>Als Komplement\u00e4rma\u00dfnahme empfiehlt sich oft als Erstes eine Netzwerksegmentierung. Dabei trennt man Teile einer Anlage je nach Risikolevel und Kritikalit\u00e4t von anderen Systemen ab. Hierzu m\u00fcssen der Detailaufbau und die Kommunikation der Anlage bekannt sein. Es empfiehlt sich, auch Altsysteme, die manchmal Jahrzehnte alt sein k\u00f6nnen und f\u00fcr die es keine Updates mehr gibt, von neuen Teilen zu trennen und separate Sicherheitsstrategien anzuwenden. Doch nicht nur Hersteller und Betreiber einer Anlage sind gefordert, f\u00fcr eine hohe Security m\u00fcssen auch die Instandhalter mit im Boot sein. Bei Fernwartung greifen sie \u00fcber eine VPN-Verbindung meist auf einen Jump-Server zu. \u00dcber solche Verbindungen gelingt es Hackern hin und wieder, Schad- und Spionagesoftware zu platzieren, die dann ganze Anlagen und Werke befallen kann, insbesondere wenn der Zugriff auf den Jump-\u00adServer oder die VPN-Authentifizierung nur schwach gesch\u00fctzt ist. <\/p>\n\n\n\n<p>Um solche Risiken zu vermindern, braucht es eine bessere Architektur. Manche Security-Dienstleister empfehlen dazu ein Audit mit einem Penetration Test, das Schwachstellen in der IT- und OT-Infrastruktur aufdecken soll. Vermutlich findet man jede Menge Schwachstellen, doch der Erkenntnisgewinn ist gering, insbesondere wenn keine Security in die OT-Systeme implementiert wurde. Viel besser ist es, erst einmal Ma\u00dfnahmen umzusetzen und diese dann mit einem Audit zu pr\u00fcfen. Startpunkt f\u00fcr eine bessere OT-Security ist eine h\u00f6here Sichtbarkeit in den OT-Netzen. Oft wissen die Unternehmen gar nicht, welche Detailkomponenten sie in den Anlagen haben, welche Softwareversionen sie nutzen, welche Daten sie austauschen und \u00adwelche Verbindungen nach au\u00dfen zu Dritt\u00adfirmen bestehen. Doch was nicht bekannt ist, kann man auch nicht sch\u00fctzen. Die Kenntnis der eingesetzten Software-Versionen, Kommunikationsbeziehungen, externen Zugriffe, Zonierungen im Netzwerk und einiges mehr ist die Grundlage jeder Cybersecurity-Strategie.<\/p>\n\n\n\n<p>Viele Unternehmen, die nach Unterst\u00fctzung f\u00fcr OT-Security fragen, haben bereits einen Sicherheitsvorfall hinter sich oder kennen Unternehmen in ihrem Umfeld, die so einen Vorfall hatten. Das Bewusstsein ist in den vergangenen Jahren gestiegen und die Unternehmen sind motiviert, mehr f\u00fcr die Security zu tun. Die Unternehmen f\u00fchlen sich allerdings oft \u00fcberfordert und wissen nicht, wo sie beginnen sollen. Hier ist ein strukturiertes Vorgehen gefragt, das dem Unternehmen Orientierung gibt.<\/p>\n\n\n\n\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/07\/2106_ntt_data_E_web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">PDF auf Englisch<\/a><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/ntt-data-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e-3-de.b-cdn.net\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg\" alt=\"NTTDataCI-Banner.jpg\" class=\"wp-image-71771\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle haben OT und IoT als lukrative Angriffsziele entdeckt. Viele Betriebe sind auf die Bedrohung nur wenig vorbereitet. Ein strukturiertes Vorgehen hilft, Risiken zu minimieren. <\/p>\n","protected":false},"author":2377,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,39493],"tags":[20346,370,11155],"coauthors":[39572],"class_list":["post-75066","post","type-post","status-publish","format-standard","hentry","category-it-management","category-mag-21-06","tag-cybersecurity","tag-iot","tag-ntt-data","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Cyberkriminelle haben OT und IoT als lukrative Angriffsziele entdeckt. Viele Betriebe sind auf die Bedrohung nur wenig vorbereitet. Ein strukturiertes Vorgehen hilft, Risiken zu minimieren. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-21-06\/\" rel=\"category tag\">MAG 21-06<\/a>","author_info_v2":{"name":"Christian Koch NTT Data","url":"https:\/\/e3mag.com\/de\/author\/christian-koch-ntt-data\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/75066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2377"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=75066"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/75066\/revisions"}],"predecessor-version":[{"id":152140,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/75066\/revisions\/152140"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=75066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=75066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=75066"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=75066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}