Was häufig fehlt: der Blick auf die OT
Firewalls, Endpoint-Protection, SIEM, Netzwerksegmentierung – alles da.
Doch in Produktionshallen, an Maschinenlinie 3 oder in der Energieversorgung gelten andere Spielregeln. Dort zählt Verfügbarkeit mehr als Aktualität. Und genau das macht OT zum Sweet Spot für Angreifer.
OT-Sicherheit neu denken: warum industrielle Anlagen heute anfälliger sind als je zuvor
Industrielle Anlagen galten lange als robust und widerstandsfähig. Sie liefen oft jahrzehntelang zuverlässig, weitgehend abgeschottet vom Rest der IT. Doch diese Zeit ist vorbei. Digitalisierung, vernetzte Produktion, Automatisierung und Remote-Services haben die industrielle Welt verändert. Damit entstehen neue Risiken — und viele Unternehmen stehen heute vor der gleichen Frage: Wie lassen sich OT-Systeme schützen, die nie mit Blick auf Cybersecurity entwickelt wurden?
Die besonderen herausforderungen in der OT
Anders als in klassischen IT-Umgebungen gibt es in der OT (Operational Technology) eine Reihe struktureller Hürden, die Sicherheitsmaßnahmen erschweren:
Fehlende Transparenz
Viele Unternehmen wissen nicht im Detail:
- welche OT-Geräte im Netzwerk sind.
- wie diese miteinander kommunizieren.
- welche Firmware- oder Softwareversionen genutzt werden.
- welche Abhängigkeiten und Datenflüsse bestehen.
Diese fehlende Sichtbarkeit erschwert nicht nur Risikoanalysen, sondern macht zielgerichtete Sicherheitsmaßnahmen fast unmöglich.
Lange Lebenszyklen & veraltete Systeme
OT-Komponenten wie PLC, HMIs, Historian-Server, Engineering Workstations oder Feldgeräte sind für Laufzeiten von 10 – 30+ Jahren ausgelegt.
Viele laufen längst ohne Herstellersupport. Sicherheitsupdates existieren oft gar nicht mehr – oder können nicht ohne Weiteres eingespielt werden.
Verfügbarkeit vor Sicherheit – ein betriebswirtschaftliches Dilemma
In der OT ist Verfügbarkeit das oberste Ziel.
Ein ungeplanter Anlagenstillstand führt sofort zu wirtschaftlichem Schaden:
- Produktionsausfall
- Stillstandzeiten
- Nacharbeit
- Lieferverzögerungen
- Vertragsstrafen
Deshalb gibt es meist nur ein bis zwei Wartungsfenster pro Jahr.
Viele Systeme dürfen nicht spontan neu gestartet oder gepatcht werden, da dies Produktionsunterbrechungen verursachen könnte.
Schwachstellen bleiben in der OT häufig über Jahre bestehen – nicht aus Vernachlässigung, sondern aus wirtschaftlichen und betrieblichen Zwängen.
Empfindlichkeit gegenüber klassischen IT-Scanning Methoden
Aggressive Scans oder unerwartete Netzwerkpakete können Anlagen beeinträchtigen oder ganz zum Stillstand bringen. Viele gängige IT-Sicherheitsverfahren sind daher für die OT ungeeignet.
OT-spezifische Schwachstellen und Protokolle
Industrielle Steuerungssysteme nutzen proprietäre Protokolle, die klassische IT-Sicherheitswerkzeuge nicht interpretieren können.
Dazu kommt ein wachsendes Ökosystem an OT-spezifischer Malware – darunter:
- Stuxnet
- Industroyer / CrashOverride
- Triton / Trisis
- BlackEnergy
Sie zeigen, OT ist nicht nur mitbetroffen. OT wird zunehmend gezielt angegriffen.
„Viele Unternehmen unterschätzen, wie stark OT-Netzwerke in den letzten Jahren gewachsen sind – oft unbemerkt, oft unstrukturiert. Unser Job ist es, diese Komplexität wieder beherrschbar zu machen. Nicht mit Aktionismus, sondern mit Sichtbarkeit, klaren Prozessen und den richtigen Werkzeugen.“
— Lucca Ruhland, Security Monitoring Specialist, Telonic GmbH
OT / IT-Konvergenz als zusätzlicher Risikofaktor
Moderne Produktionsumgebungen sind längst keine isolierten Netzwerke mehr. Digitale Transformation, Monitoring, Industrial IoT und Remote-Services haben OT tief mit IT-Infrastrukturen verflochten.
Heute kommuniziert OT mit:
- ERP- und MES-Systemen
- Planung & Qualitätsmanagement
- Logistiksystemen
- Cloud-Diensten
- Historian- und Analyseplattformen
- Remote-Dienstleistern
Diese Vernetzung bringt Effizienz – erhöht aber parallel die Angriffsfläche.
Dadurch können IT-Vorfälle OT beeinträchtigen, selbst wenn industrielle Anlagen nicht direkt attackiert werden.
Praxisbeispiel: Wie ein IT-Angriff die Produktion lahmlegte – das Beispiel Norsk Hydro (2019)
Der Vorfall beim Aluminiumproduzenten Norsk Hydro zeigt, wie eng IT und OT heute verbunden sind — und wie schnell ein IT-Angriff die industrielle Produktion beeinträchtigen kann. 2019 infizierte die Ransomware LockerGoga zahlreiche Windows-Systeme im Unternehmen.
Da moderne OT in den höheren Purdue-Schichten (Level 2/3) vielfach auf Windows basiert, traf die Schadsoftware eine Reihe essenzieller OT-Komponenten:
- HMI Stationen
- Engineering Workstations
- Historian-Server
- Batch- und Produktionsplanungssysteme
- Qualitäts- und Dokumentationssysteme
Diese Systeme sind vollwertiger Bestandteil der OT — und unverzichtbar für den operativen Betrieb.
Was geschah konkret?
- Ein kompromittierter Benutzeraccount ermöglichte den Einstieg in die IT.
- LockerGoga breitete sich über IT und OT hinweg aus.
- Wichtige OT-Funktionalitäten (Visualisierung, Planung, QS, Dokumentation) fielen aus.
- Viele Werke mussten auf manuellen Betrieb umstellen.
- Einige Produktionslinien kamen zeitweise zum Stillstand.
Auswirkungen auf das Unternehmen
- Produktionsunterbrechungen in mehreren Werken
- erhebliche manuelle Überbrückungsmaßnahmen
- gestörte Logistik- und Qualitätssicherungsprozesse
- Wiederherstellung der Systeme über Wochen
- Gesamtschaden: 35–40 Millionen Euro
Die zentrale Erkenntnis
Die eigentlichen Steuerungen (PLC, Feldgeräte) wurden nicht direkt kompromittiert — doch der Ausfall der Windows-basierten OT-Komponenten reichte aus, um große Teile der Produktion lahmzulegen.
Der Fall zeigt klar:
OT besteht nicht nur aus PLC und Sensoren. Ein großer Teil moderner OT läuft auf klassischen Betriebssystemen — und ist entsprechend verwundbar.
Warum klassische IT-Sicherheitslösungen in der OT nicht ausreichen
Viele Unternehmen setzen etablierte IT-Security-Lösungen ein — doch diese reichen in der OT nicht aus:
- Sie verstehen OT-Protokolle nicht.
- Sie erkennen keine steuerungs- oder prozessspezifischen Manipulationen.
- Scans können Anlagen stören.
- Priorisierung erfolgt nach IT-Kriterien, nicht nach Produktionsrelevanz.
- Safety-Aspekte bleiben unberücksichtigt.
- Sie liefern keine brauchbaren Maßnahmen, wenn Patching nicht möglich ist.
OT braucht spezialisierte Sicherheitsansätze — abgestimmt auf industrielle Realitäten.
Was moderne OT-Sicherheit leisten muss
Eine zeitgemäße OT-Security-Strategie umfasst vier zentrale Bereiche:

Wie Claroty diese Anforderungen abdeckt:
Claroty wurde speziell für OT-, IoT- und CPS-Umgebungen entwickelt. Auf Basis einer präzisen Asset- und Kommunikationssicht bietet die Plattform vier ineinandergreifende Funktionsbereiche:
Exposure Management
Erkennt Schwachstellen, Fehlkonfigurationen und Risiken — inklusive Priorisierung nach betrieblicher Relevanz. Da Patching oft nicht möglich ist, liefert Claroty konkrete Kompensationsmaßnahmen.
Network Protection
Macht Kommunikationsflüsse sichtbar, simuliert Policies und erkennt Abweichungen.
Optional können Regeln automatisiert durchgesetzt werden.
Secure Remote Access
Zentral, sicher und auditierbar:
- rollenbasierte Berechtigungen
- Session Recording
- vollständige Nachvollziehbarkeit
Unsichere Dauer-VPNs und Schattenzugänge gehören damit der Vergangenheit an.
Threat Detection
Erkennt OT-spezifische Angriffe, Manipulationen und untypisches Verhalten — ergänzt durch kuratierte OT Threat Intelligence.
Was bedeutet das für Ihr Unternehmen?
Eine wirksame Sicherheitsstrategie muss IT und OT gemeinsam adressieren:
- gemeinsame Risikoanalysen
- abgestimmte Architektur
- vollständige Transparenz
- klare Verantwortlichkeiten
Nur so lassen sich Vorfälle kontrollieren und Produktionsausfälle verhindern.
Fazit
OT-Sicherheit ist heute eine zentrale Voraussetzung für einen stabilen und widerstandsfähigen Anlagenbetrieb.
Lange Lebenszyklen, fehlende Transparenz, zunehmende Vernetzung und hohe wirtschaftliche Abhängigkeit machen industrielle Systeme verwundbar – sowohl durch direkte OT-Angriffe als auch durch IT-Vorfälle, die sich in die Produktion hinein auswirken.
Mit Plattformen wie Claroty und unserer Erfahrung an der Schnittstelle zwischen IT und OT unterstützt Telonic Unternehmen dabei, ihre Produktionsumgebungen sichtbar, sicher und widerstandsfähig zu gestalten – ohne den laufenden Betrieb zu gefährden.
Sie möchten wissen, wo Sie stehen?
Unser Team unterstützt Sie gerne dabei, Sichtbarkeit und Transparenz über die Risiken in Ihrer OT zu gewinnen – und schafft die Grundlage für alle weiteren Maßnahmen! Gerne unterstützen wir Sie dabei


