Eine aktuelle Studie von Fortinet zeigt: Fast jedes dritte Unternehmen wurde 2023 Opfer von Cyberangriffen auf seine Produktionsanlagen und Maschinen. In den Werkshallen braucht es daher einen digitalen Schutzschild – dort, wo IT und Produktion aufeinandertreffen. Zwar lassen sich mit KI Abläufe in der Produktion optimiert und Effizienz steigern. Doch die Medaille hat zwei Seiten: Die potenzielle Angriffsfläche für Kriminelle wächst. Jede zusätzliche Hard- und Software in der vernetzten Produktionsumgebung vergrößert die Angriffsvektoren. Besonders bei der Nutzung von Rechenleistung in der Cloud ist eine gut abgesicherte Infrastruktur und Datenverbindung unerlässlich, um Manipulation durch Hacker zu verhindern.
Die NIS2-Richtlinie verpflichtet Unternehmen dazu, ihre Cybersicherheitsstrategie ganzheitlich zu betrachten. Dazu gehört auch, die OT-Netze und Produktionsumgebungen in den Blick zu nehmen. Konkret müssen Firmen künftig ihre IT-Prozesse und Lieferkettenrisiken bewerten, regelkonforme Meldeverfahren für Sicherheitsvorfälle einführen sowie Präventionsmaßnahmen wie Incident Management und Business Continuity Management vorweisen.
Zwar wurde in Produktionsanlagen schon immer großer Wert auf funktionale Sicherheit – also Safety – gelegt, nun rückt aber auch die Cybersicherheit stärker in den Fokus. Safety zielt darauf ab, Gefährdungen für Mensch und Umwelt sowie größere materielle Schäden abzuwenden. Security hingegen konzentriert sich auf den Schutz von Netzwerken und Daten vor Manipulation.
Die Kunst besteht also darin, Cyber-Security-Maßnahmen so zu implementieren, dass sie den Betriebsablauf nicht beeinträchtigen. Hier liegt eine der zentralen Herausforderungen: Während in der IT eine einfache Softwareaktualisierung an einem Gerät oft unkritisch ist, erfordert dies in der Produktion mehr Planung und Vorbereitung, um Störungen zu vermeiden. Ein Beispiel: Ein nicht funktionierender Drucker im Büro ist ärgerlich, aber verkraftbar. Der gleiche Ausfall in einer Pharmaproduktion, wo der Drucker Etiketten auf Medikamentenverpackungen anbringt, hat große Konsequenzen. Er kann zu Produktionsunterbrechungen und sogar Compliance-Verstößen führen.
Um beide Aspekte unter einen Hut zu bringen, braucht es Fachkräfte, die sowohl die Sprache der IT als auch die der OT verstehen und sprechen. Sie müssen sich mit den Rahmenbedingungen und Anforderungen in den Produktionsorganisationen gut auskennen. Denn es liegt in ihrer Verantwortung, ein ausgewogenes Sicherheitskonzept zu entwickeln, das Produktionsabläufe schützt, ohne sie zu behindern.
Visibilität erhöhen
Ein umfassender Überblick über alle vernetzten Geräte und Anlagen in der OT-Infrastruktur ist der erste Schritt zu effektivem Risikomanagement. Nur wer weiß, was im Netzwerk ist, kann es auch schützen.
Netzwerksicherheit verbessern
Passive Monitoring-Systeme, die OT-Protokolle verstehen, können ungewöhnliche Ereignisse frühzeitig erkennen. Eine sinnvolle Netzwerksegmentierung in Kombination mit Firewalls und Zero-Trust-Ansatz erhöhten die Sicherheit zusätzlich.
Physische Sicherheit gewährleisten
In der OT-Welt reicht digitaler Schutz allein nicht aus. Sicherheitskameras, Zugangskontrollsysteme und Sensoren an kritischen Anlagen helfen, unerlaubte physische Zugriffe zu verhindern.
Verantwortlichkeiten klar definieren
Eine Position „OT-Sicherheitsmanager“ als Unterstützung zum Chief Information Security Officer (CISO) kann dazu beitragen, die spezifischen Anforderungen der OT-Cyber-Security gezielt zu adressieren.
IT/OT Security Operations Center (SOC) einrichten
Ein IT/OT SOC erlaubt es, die gesamten Netzwerkinfrastruktur kontinuierlich zu überwachen. Durch die Analyse von Daten aus IT- und OT-Systemen können Anomalien schnell erkannt, bewertet und rasch reagiert werden.
Die Industrie steht vor der Herausforderung, Cybersicherheit in ihre OT-Umgebungen zu integrieren, ohne dabei die Kernprioritäten von Verfügbarkeit und Produktivität zu vernachlässigen. Dies erfordert ein tiefes Verständnis beider Welten – IT und OT – sowie maßgeschneiderte Lösungen, die den spezifischen Anforderungen der Produktion gerecht werden. Hierfür arbeitet Axians beispielsweise eng mit der VINCI Energies Schwesternmarke Actemium (Automatisierungstechnik) zusammen, um den Kunden ein ganzheitliches Angebot bieten zu können. Externe Fachleute können bei dieser komplexen Aufgabe unterstützen, indem sie Expertise aus beiden Bereichen einbringen. Firmen sollten sie jedoch nicht als Ersatz für interne Verantwortlichkeiten sehen, sondern als Ergänzung: Ein Asset auf ihrem Weg zu einer ganzheitlichen Sicherheitsstrategie.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.