Viele ältere Industrieanlagen sind nicht vernetzt. Wenn sie dann in die IT integriert werden, steigen oft die Risiken für das ganze System. Sicherheitskonzepte wie Netzwerksegmentierung, Zero Trust und klare Governance helfen, ältere Produktionssysteme wirksam zu schützen.
Sicherheit für Altanlagen: Modernes Secure OT Gateway an einem analogen Maschinengetriebe.
(Bild: KI-generiert)
Anlagen in der Industrie sind auf lange Nutzungszeiten ausgelegt, viele Maschinen sind noch nicht vernetzt. Sie stammen aus einer Zeit, in der die Operational Technology (OT) von der IT getrennt arbeitete und als sicher eingeschätzt wurde. Diese Situation verändert sich, da Unternehmen die Digitalisierung in der Produktion vorantreiben und immer mehr Maschinen und Anlagen vernetzen.
Neue Risiken durch vernetzte Altanlagen
Mit dieser Entwicklung steigen auch die Anforderungen an die Sicherheit der vernetzten Geräte. So verlangt die europäische NIS2-Richtlinie von Unternehmen einen nachweisbaren Schutz ihrer kritischen Systeme. Auch ältere Anlagen benötigen daher strukturierte Risikoanalysen und technische Schutzmaßnahmen. Sie sind jedoch eine Herausforderung, da sie zunächst in die vorhandene Sicherheitsarchitektur integriert werden müssen. Dabei dürfen keine neuen Angriffsflächen entstehen.
Die meisten Risiken entstehen nicht durch einzelne Schwachstellen, sondern durch die Kombination mehrerer Faktoren. Ein Beispiel aus der Praxis veranschaulicht diese Situation: Ein mittelständisches Unternehmen integriert eine ältere Produktionslinie in ein Berichtssystem. Die Verantwortlichen verzichten dabei auf eine enge Trennung zwischen IT und OT, alle Systeme befinden sich im gleichen Netzwerk.
Die IT ist jedoch wie heute üblich mit dem Internet verbunden. Dadurch steigt die Wahrscheinlichkeit eines Angriffs, etwa durch eine gefälschte E-Mail. Mitarbeitende laden darüber unbemerkt Schadsoftware herunter. Diese gelangt über einen der Bürorechner in das OT-Netzwerk der Produktionshalle. Von dort aus erreicht sie eine Industriesteuerung und kann Störungen oder sogar einen Produktionsstillstand auslösen.
Segmentierung und Zero Trust als Schutzkonzept
Veranschaulichung der Risiken: Die Integration von OT-Altanlagen in das IT-Unternehmensnetzwerk schafft neue Angriffswege vom Internet bis direkt zur Produktionssteuerung, da IT und OT oft im selben Netzwerk verbunden sind.
(Bild: plusserver Cosanta)
Eine wirksame Gegenmaßnahme setzt bei der Netzwerkarchitektur an. Industriestandards wie die IEC 62443 beschreiben ein Modell zur Segmentierung von Netzwerken in sogenannte Zonen. Eine Zone umfasst eine Gruppe von Systemen mit vergleichbarem Schutzbedarf und ähnlicher Vertrauensstufe. Der Datenverkehr zwischen den Zonen wird kontrolliert. Diese Aufgabe übernehmen Firewalls oder spezielle Security-Gateways. Dadurch wird verhindert, dass sich ein Angreifer ungehindert innerhalb eines Netzes bewegen kann. Ein möglicher Schaden bleibt auf einen begrenzten Bereich beschränkt.
In der praktischen Umsetzung werden Produktionslinien, Leitstände, Wartungszugänge und übergeordnete IT-Systeme voneinander getrennt. Jede Gruppe bildet ein eigenes Netzwerksegment. Die Kommunikation zwischen diesen Segmenten erfolgt über definierte Schnittstellen. Es dürfen nur festgelegte Protokolle und Dienste übertragen werden. Auch die Richtung der Kommunikation ist festgelegt. Unnötiger Datenverkehr wird blockiert. So lässt sich der Handlungsspielraum möglicher Angreifer deutlich verringern.
Eine gute Ergänzung zur Netzwerksegmentierung ist das Sicherheitskonzept „Zero Trust”. Das bedeutet, dass sich jeder Benutzer, jede Maschine und jedes Softwaremodul, das auf ein anderes System zugreifen will, authentifizieren muss. Neue Maschinen unterstützen solche Verfahren ab Werk oder lassen sich durch Software-Updates anpassen. Das ist allerdings nicht bei allen Geräten möglich. Sie sollten deshalb in eine eigene Zone integriert werden, in der der Datenverkehr besonders streng überwacht wird.
Netzwerkbasierte Schutzmaßnahmen
Ein spezielles Risiko von Altanlagen ist das Fehlen von Sicherheitsupdates, wodurch bekannte Schwachstellen bestehen bleiben. Aus diesem Grund ist ein Schutz auf Netzwerkebene mit Protokollfiltern besonders wichtig. Sie überwachen den Datenverkehr über Industrieprotokolle wie Modbus oder Profinet. Dabei leiten sie nur zulässige Befehle weiter und blockieren kritische. Zusätzlich ist es sinnvoll, den Datenverkehr mit einem Monitoring-System zu überwachen. Es erkennt ungewöhnliche Muster und kann Angriffe frühzeitig stoppen.
Remote-Zugriffe haben ein zusätzliches Sicherheitsrisiko. In vielen Fällen benötigen Dienstleister oder Geschäftspartner Zugang zu den Produktionsanlagen. Die bisherige Praxis, direkte VPN-Verbindungen oder offene Ports zu nutzen, erfüllt die heutigen Sicherheitsanforderungen nicht mehr. Ein modernes Zugriffskonzept nutzt Multi-Faktor-Authentifizierung, um die Sicherheit zu erhöhen. Darüber hinaus begrenzen rollenbasierte Berechtigungen den Zugriff auf die notwendigen Funktionen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Für Remote-Zugänge ist zudem eine zeitlich begrenzte Freigabe wichtig, beispielsweise nur für die Dauer eines vereinbarten Termins zur Fernwartung. Empfehlenswert ist auch, externe Verbindungen nur über speziell gesicherte Übergabepunkte laufen zu lassen. Dabei handelt es sich um bestimmte Server, auf denen alle Sitzungen protokolliert werden, sodass jeder Remote-Zugriff nachvollziehbar bleibt.
Zusammenarbeit zwischen IT und OT
Diese technischen Maßnahmen allein reichen jedoch nicht aus. Ein zusätzliches Problem liegt in den typischen Strukturen von Industrieunternehmen: Die IT-Teams sind in der Regel für die Sicherheit und Compliance verantwortlich. OT-Teams dagegen konzentrieren sich auf die Stabilität und Verfügbarkeit der Produktionsanlagen. Ohne Abstimmung entstehen rasch Konflikte, weil beispielsweise Sicherheitsmaßnahmen Kommunikationsverbindungen blockieren, die für den Betrieb erforderlich sind.
Die Konsequenz: Mitarbeitende suchen nach Wegen, die Sicherheitsregeln zu umgehen. Dieses Problem kann nur durch eine klare Governance entschärft werden. Unternehmen müssen die Zuständigkeiten eindeutig definieren und eine strukturierte Zusammenarbeit zwischen den IT- und OT-Teams einführen. In vielen Fällen ist ein gemeinsames Gremium auf Führungsebene hilfreich, das Entscheidungen koordiniert.
Darüber hinaus sollte dieses Governance-Board regelmäßig die Risiken der Netzwerkstruktur neu bewerten und eine Landkarte der digitalen Assets pflegen, sodass Sicherheitsrisiken schneller erkannt werden. So profitieren gerade mittelständische Unternehmen von modernen Verfahren. Die Absicherung vernetzter Altanlagen erfordert klare Strukturen und abgestimmte Prozesse zwischen IT und OT. Aus Kundensicht entsteht so mehr Planungssicherheit. Produktionsausfälle lassen sich vermeiden und bestehende Systeme gut in aktuelle Architekturen integrieren. Altanlagen können auf diese Weise weiter genutzt werden, ohne die Sicherheit zu vernachlässigen. (mc)
Maurice Kemmann ist Geschäftsführer und Gründer der Cosanta GmbH.