In modernen Industrieanlagen und kritischen Infrastrukturen sind Operational-Technology-Systeme (OT-Systeme) das Fundament des Betriebs. Sie steuern Produktionsprozesse, Energieflüsse oder Transportsysteme – ein Ausfall hätte schwerwiegende Folgen.
Umso alarmierender ist es, dass viele dieser Systeme anfällig für Cyberangriffe sind. Dennoch liegt der Fokus der Angreifer selten direkt auf der OT selbst.
Schwachstelle IT: Der eigentliche Einstiegspunkt
Chester Wisniewski, Global Field CTO bei Sophos, bringt es auf den Punkt: „Die meisten Cyberangriffe auf OT-Systeme erfolgen nicht an den OT-Systemen selbst. Sie beginnen fast immer mit einer Verletzung auf der IT-Seite. IT-Systeme sind dem Internet stärker ausgesetzt, wodurch sie zu einem leichteren Einstiegspunkt für Cyberangreifer werden. Deshalb hat der Schutz der IT oberste Priorität, wenn es darum geht, OT-Systeme sicher zu halten.“
Das bedeutet: Selbst wenn die OT gut abgeschottet scheint, reicht eine Sicherheitslücke in der IT, um den gesamten Betrieb zu gefährden. Attacken wie NotPetya oder WannaCry haben gezeigt, wie weitreichend die Folgen sein können – obwohl sie ursprünglich gar nicht auf OT-Systeme abzielten. Auch dazu äußert sich Wisniewski klar:
„Die größten OT-Störungsvorfälle, die wir durch Cyberattacken erlebt haben – beispielsweise durch NotPetya und WannaCry – waren keine gezielten OT-Angriffe. Es handelte sich um IT-basierte Infektionen, die sich auch in OT-Umgebungen ausbreiteten.“
Trennung von IT und OT: Sicherheit durch Isolation und Standards
Die Konsequenz: Eine klare Trennung zwischen IT- und OT-Netzwerken ist essenziell. Hier kommen bewährte Sicherheitskonzepte wie die Netzwerksegmentierung ins Spiel. Aber auch internationale Rahmenwerke wie die Normenfamilie ISA/IEC 62443 setzen Standards für einen sicheren OT-Betrieb. Je weniger Berührungspunkte zwischen IT und OT existieren, desto geringer das Risiko einer ungewollten Ausbreitung von Schadsoftware.
Neben klassischen Sicherheitsmechanismen wie Firewalls oder Patches gewinnen zwei Konzepte zunehmend an Bedeutung: Network Detection and Response (NDR) und Zero Trust Network Access (ZTNA).
Network Detection and Response (NDR)
NDR geht tiefer als herkömmliche Schutzsysteme. Mithilfe von Künstlicher Intelligenz wird der Datenverkehr im Netzwerk ständig analysiert. Das Ziel: Verdächtige Muster erkennen, die auf Angriffe hinweisen – auch dann, wenn diese von unbekannten oder nicht verwalteten Geräten stammen oder Zero-Day-Schwachstellen ausnutzen. Wird eine Anomalie festgestellt, reagiert das System automatisiert: Es isoliert verdächtige Aktivitäten und informiert Sicherheitsteams zur weiteren Analyse. So wird der Schaden frühzeitig begrenzt.
Zero Trust: Vertrauen ist keine Option
Das Zero-Trust-Prinzip stellt jeden Zugriff auf den Prüfstand. Es gilt das Motto: „Vertraue nichts und niemandem, überprüfe und authentifiziere jeden und alles.“ Dabei wird nicht nur der Nutzer verifiziert, sondern auch das zugreifende Gerät überprüft. Zugriff gibt es ausschließlich auf die Ressourcen, die wirklich notwendig sind – nicht mehr. Dadurch lassen sich verdeckte Bewegungen von Angreifenden im Netzwerk effektiv verhindern.
Ganzheitlicher Schutz beginnt bei der IT
Wer OT-Systeme absichern will, darf nicht bei der OT selbst anfangen. Der eigentliche Schutz beginnt in der IT. Erst eine ganzheitliche Sicherheitsstrategie, die beide Bereiche umfasst und moderne Abwehrtechnologien integriert, kann kritische Infrastrukturen wirksam vor Cyberbedrohungen schützen. Der Weg führt über Isolation, Überwachung und vor allem: Misstrauen als Prinzip.