Retrofit Sicherheit für vernetzte Altanlagen in der Industrie

Ein Gastbeitrag von Maurice Kemmann* 4 min Lesedauer

Anbieter zum Thema

Viele ältere Industrieanlagen sind nicht vernetzt. Wenn sie dann in die IT integriert werden, steigen oft die Risiken für das ganze System. Sicherheitskonzepte wie Netzwerksegmentierung, Zero Trust und klare Governance helfen, ältere Produktionssysteme wirksam zu schützen.

Sicherheit für Altanlagen: Modernes Secure OT Gateway an einem analogen Maschinengetriebe.(Bild:  KI-generiert)
Sicherheit für Altanlagen: Modernes Secure OT Gateway an einem analogen Maschinengetriebe.
(Bild: KI-generiert)

Anlagen in der Industrie sind auf lange Nutzungszeiten ausgelegt, viele Maschinen sind noch nicht vernetzt. Sie stammen aus einer Zeit, in der die Operational Technology (OT) von der IT getrennt arbeitete und als sicher eingeschätzt wurde. Diese Situation verändert sich, da Unternehmen die Digitalisierung in der Produktion vorantreiben und immer mehr Maschinen und Anlagen vernetzen.

Neue Risiken durch vernetzte Altanlagen

Mit dieser Entwicklung steigen auch die Anforderungen an die Sicherheit der vernetzten Geräte. So verlangt die europäische NIS2-Richtlinie von Unternehmen einen nachweisbaren Schutz ihrer kritischen Systeme. Auch ältere Anlagen benötigen daher strukturierte Risikoanalysen und technische Schutzmaßnahmen. Sie sind jedoch eine Herausforderung, da sie zunächst in die vorhandene Sicherheitsarchitektur integriert werden müssen. Dabei dürfen keine neuen Angriffsflächen entstehen.

Die meisten Risiken entstehen nicht durch einzelne Schwachstellen, sondern durch die Kombination mehrerer Faktoren. Ein Beispiel aus der Praxis veranschaulicht diese Situation: Ein mittelständisches Unternehmen integriert eine ältere Produktionslinie in ein Berichtssystem. Die Verantwortlichen verzichten dabei auf eine enge Trennung zwischen IT und OT, alle Systeme befinden sich im gleichen Netzwerk.

Die IT ist jedoch wie heute üblich mit dem Internet verbunden. Dadurch steigt die Wahrscheinlichkeit eines Angriffs, etwa durch eine gefälschte E-Mail. Mitarbeitende laden darüber unbemerkt Schadsoftware herunter. Diese gelangt über einen der Bürorechner in das OT-Netzwerk der Produktionshalle. Von dort aus erreicht sie eine Industriesteuerung und kann Störungen oder sogar einen Produktionsstillstand auslösen.

Segmentierung und Zero Trust als Schutzkonzept

Veranschaulichung der Risiken: Die Integration von OT-Altanlagen in das IT-Unternehmensnetzwerk schafft neue Angriffswege vom Internet bis direkt zur Produktionssteuerung, da IT und OT oft im selben Netzwerk verbunden sind.(Bild:  plusserver Cosanta)
Veranschaulichung der Risiken: Die Integration von OT-Altanlagen in das IT-Unternehmensnetzwerk schafft neue Angriffswege vom Internet bis direkt zur Produktionssteuerung, da IT und OT oft im selben Netzwerk verbunden sind.
(Bild: plusserver Cosanta)

Eine wirksame Gegenmaßnahme setzt bei der Netzwerkarchitektur an. Industriestandards wie die IEC 62443 beschreiben ein Modell zur Segmentierung von Netzwerken in sogenannte Zonen. Eine Zone umfasst eine Gruppe von Systemen mit vergleichbarem Schutzbedarf und ähnlicher Vertrauensstufe. Der Datenverkehr zwischen den Zonen wird kontrolliert. Diese Aufgabe übernehmen Firewalls oder spezielle Security-Gateways. Dadurch wird verhindert, dass sich ein Angreifer ungehindert innerhalb eines Netzes bewegen kann. Ein möglicher Schaden bleibt auf einen begrenzten Bereich beschränkt.

In der praktischen Umsetzung werden Produktionslinien, Leitstände, Wartungszugänge und übergeordnete IT-Systeme voneinander getrennt. Jede Gruppe bildet ein eigenes Netzwerksegment. Die Kommunikation zwischen diesen Segmenten erfolgt über definierte Schnittstellen. Es dürfen nur festgelegte Protokolle und Dienste übertragen werden. Auch die Richtung der Kommunikation ist festgelegt. Unnötiger Datenverkehr wird blockiert. So lässt sich der Handlungsspielraum möglicher Angreifer deutlich verringern.

Eine gute Ergänzung zur Netzwerksegmentierung ist das Sicherheitskonzept „Zero Trust”. Das bedeutet, dass sich jeder Benutzer, jede Maschine und jedes Softwaremodul, das auf ein anderes System zugreifen will, authentifizieren muss. Neue Maschinen unterstützen solche Verfahren ab Werk oder lassen sich durch Software-Updates anpassen. Das ist allerdings nicht bei allen Geräten möglich. Sie sollten deshalb in eine eigene Zone integriert werden, in der der Datenverkehr besonders streng überwacht wird.

Netzwerkbasierte Schutzmaßnahmen

Ein spezielles Risiko von Altanlagen ist das Fehlen von Sicherheitsupdates, wodurch bekannte Schwachstellen bestehen bleiben. Aus diesem Grund ist ein Schutz auf Netzwerkebene mit Protokollfiltern besonders wichtig. Sie überwachen den Datenverkehr über Industrieprotokolle wie Modbus oder Profinet. Dabei leiten sie nur zulässige Befehle weiter und blockieren kritische. Zusätzlich ist es sinnvoll, den Datenverkehr mit einem Monitoring-System zu überwachen. Es erkennt ungewöhnliche Muster und kann Angriffe frühzeitig stoppen.

Remote-Zugriffe haben ein zusätzliches Sicherheitsrisiko. In vielen Fällen benötigen Dienstleister oder Geschäftspartner Zugang zu den Produktionsanlagen. Die bisherige Praxis, direkte VPN-Verbindungen oder offene Ports zu nutzen, erfüllt die heutigen Sicherheitsanforderungen nicht mehr. Ein modernes Zugriffskonzept nutzt Multi-Faktor-Authentifizierung, um die Sicherheit zu erhöhen. Darüber hinaus begrenzen rollenbasierte Berechtigungen den Zugriff auf die notwendigen Funktionen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Für Remote-Zugänge ist zudem eine zeitlich begrenzte Freigabe wichtig, beispielsweise nur für die Dauer eines vereinbarten Termins zur Fernwartung. Empfehlenswert ist auch, externe Verbindungen nur über speziell gesicherte Übergabepunkte laufen zu lassen. Dabei handelt es sich um bestimmte Server, auf denen alle Sitzungen protokolliert werden, sodass jeder Remote-Zugriff nachvollziehbar bleibt.

Zusammenarbeit zwischen IT und OT

Diese technischen Maßnahmen allein reichen jedoch nicht aus. Ein zusätzliches Problem liegt in den typischen Strukturen von Industrieunternehmen: Die IT-Teams sind in der Regel für die Sicherheit und Compliance verantwortlich. OT-Teams dagegen konzentrieren sich auf die Stabilität und Verfügbarkeit der Produktionsanlagen. Ohne Abstimmung entstehen rasch Konflikte, weil beispielsweise Sicherheitsmaßnahmen Kommunikationsverbindungen blockieren, die für den Betrieb erforderlich sind.

Die Konsequenz: Mitarbeitende suchen nach Wegen, die Sicherheitsregeln zu umgehen. Dieses Problem kann nur durch eine klare Governance entschärft werden. Unternehmen müssen die Zuständigkeiten eindeutig definieren und eine strukturierte Zusammenarbeit zwischen den IT- und OT-Teams einführen. In vielen Fällen ist ein gemeinsames Gremium auf Führungsebene hilfreich, das Entscheidungen koordiniert.

Darüber hinaus sollte dieses Governance-Board regelmäßig die Risiken der Netzwerkstruktur neu bewerten und eine Landkarte der digitalen Assets pflegen, sodass Sicherheitsrisiken schneller erkannt werden. So profitieren gerade mittelständische Unternehmen von modernen Verfahren. Die Absicherung vernetzter Altanlagen erfordert klare Strukturen und abgestimmte Prozesse zwischen IT und OT. Aus Kundensicht entsteht so mehr Planungssicherheit. Produktionsausfälle lassen sich vermeiden und bestehende Systeme gut in aktuelle Architekturen integrieren. Altanlagen können auf diese Weise weiter genutzt werden, ohne die Sicherheit zu vernachlässigen. (mc)

Maurice Kemmann ist Geschäftsführer und Gründer der Cosanta GmbH.

(ID:50797673)