
Illustration Absmeier foto freepik ki
Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT essenziell.
Traditionell waren OT-Systeme durch ein Air-gap-Modell isoliert von externen Netzwerken und damit relativ sicher vor Cyberangriffen. Produktionsanlagen, Energieversorgungsnetze und kritische Infrastrukturen waren physisch vom Internet getrennt, doch diese Isolation ist längst nicht mehr die Realität. Durch die Integration von IoT-Geräten, der Notwendigkeit für Fernzugriffe u.a. für Support durch den Hersteller und die Nutzung von aktuellen Prognosedaten aus dem Internet sind auch OT-Umgebungen mehr und mehr vernetzt. So entstehen neue Angriffsflächen, die traditionelle OT-Sicherheitsansätze nicht mehr ausreichend abdecken können. Unternehmen stehen daher vor der Herausforderung, Sicherheitsstrategien zu entwickeln, die den spezifischen Anforderungen beider Welten gerecht werden. Dabei wird deutlich: Was in der IT längst Standard ist, kann auch für die OT-Welt eine entscheidende Rolle spielen.
IT-Sicherheitsansätze als Lösung für OT-Sicherheit
Bewährte IT-Sicherheitsstrategien im Umgang mit dem Internet und sich auflösenden Netzwerk-Perimetern bieten sich auch für die OT an: Privileged Remote Access, Zero-Trust-Architekturen und Cloud-basierte Plattformen können auch in der OT zur nötigen Sicherheit und Effizienz führen – sofern sie die für die OT-Welt charakteristischen, hohen Verfügbarkeits-Standards unterstützen.
In der IT hat sich der Fokus auf die User-Identität etabliert, um den grundlegenden Zugriff auf kritische Systeme und sensible Daten auf autorisierte Nutzer zu beschränken und so die Systeme effektiv gegen eine Vielzahl von Angriffstechniken zu schützen. Die zentrale und transparente Verwaltung von Zugriffs-Policies in einer einheitlichen Plattform und Ablösung diverser Spezial-Lösungen tragen zu einer effizienten Abwehr von Angriffen bei.
OT-Clients
Klassische OT-Client-Umgebungen sind speziell gehärtet und haben aus Sicherheitsgründen in der Regel keinerlei Zugriff auf das Internet, sondern werden mit Priviledge Access Workstations/PAWs betrieben. Dies führt zu Ineffizienzen, z.B. der Nutzung von mehreren Clients parallel und oft auch zu Ausnahmeregelungen, wenn der Zugriff auf das Internet aus einer OT-Umgebung unumgänglich ist. In diesem Fall bieten sich Techniken an, die Gefahren aus dem Internet sicher von der OT-Umgebung abschirmen, etwa »Browser Isolation«. Dabei wird der Browser in der Cloud emuliert und nur der Bildinhalt auf dem OT-Client angezeigt. Auf diese Weise werden alle Internet-Verbindungen in einer isolierten Umgebung verarbeitet, sodass potenzielle Bedrohungen außen vorgehalten werden. OT-Mitarbeitende oder externe Dienstleister können sicher auf Umgebungen zugreifen, ohne das Risiko einer Infektion durch Malware einzugehen.
Cloud-basierte Plattformen bieten zusätzliche Vorteile durch eine einfache Verwaltungsoberfläche und schnelle Erkennung potenziell bedrohlicher Zugriffe. Neben der Erhöhung der Sicherheit führen solche Lösungen zu signifikanten Zeit- und Kosteneinsparungen, da viele manuelle Prozesse entfallen, wie z.B. die temporäre Freigabe von Firewall-Ports für Herstellerzugriff. Die vollständige Nachvollziehbarkeit und Auditierbarkeit von Zugriffen auf bzw. aus dem OT-Netz wird durch automatisches Session Recording zudem jederzeit gewährleistet.
Zero Trust für OT-Umgebungen
Besonders relevant ist ein Cloud-basierter Sicherheitsansatz in Zeiten, in denen viele Mitarbeitende remote arbeiten oder punktuell unterstützen sowie Fernzugriffe für die Durchführung von Wartungsarbeiten erforderlich sind. Solche Zugänge müssen streng überwacht und gesichert werden, um sicherzustellen, dass ausschließlich autorisierte Personen Zugriff erhalten. Privileged Remote Access auf Basis von Zero Trust ist ein zentraler Baustein, um den Fernzugriff von Drittparteien auf OT-Umgebungen sicher zu gestalten. Die traditionelle Nutzung von VPN-Verbindungen für den Fernzugriff birgt erhebliche Sicherheitsrisiken, da sie per se umfassenden Netzwerkzugriff bieten, der nur mit viel manuellem Aufwand granular eingeschränkt werden kann.
Durch die Nutzung von Zero Trust-Architekturen kann der Zugriff von außen permanent gestattet werden, ohne dass externe Angriffsoberflächen in Form von öffentlichen IP-Adressen entstehen. Die reine »Inside-Out«-Verbindung der Zscaler-Konnektoren erlaubt es, ohne VPN-Konzentratoren oder häufig verwundbare Gateway-Firewalls zu arbeiten, so dass die OT-Umgebung von außen nicht mehr sichtbar und damit nicht mehr angreifbar ist.
Maximale Verfügbarkeit der OT
Obwohl IT-Sicherheitsstrategien hier vielversprechende Ansätze bieten, gibt es in der OT-Welt besondere Herausforderungen: OT-Systeme sind auf maximale Verfügbarkeit ausgelegt, da ein Ausfall nicht nur den Produktionsfluss unterbricht, sondern oft auch mit finanziellen oder gar volkswirtschaftlichen Schäden einhergeht. Hinzu kommen sehr lange Lebenszyklen der Geräte und somit oft veraltete Technologien, die nur begrenzt mit modernen Sicherheitslösungen kompatibel sind. Gerade sehr spezielle oder seit langem nicht mehr unterstützte Betriebssysteme finden sich schätzungsweise in über 50 % der weltweiten OT-Umgebungen.
Zscaler bietet durch die Übernahme der Firma Airgap Networks einen Lösungsansatz zur automatischen Mikrosegmentierung auch älterer Geräte über die Zero Trust Exchange-Plattform. Durch »Fingerprinting« können zudem besondere Geräteklassen automatisch identifiziert und mit vorgegebenen Regeln gesteuert werden (z.B. Überwachungskameras).
Die nachträgliche Segmentierung des Ost-West-Datenverkehrs von OT-Umgebungen wird durch solche Lösungsansätze ohne Downtime der Produktionsanlagen möglich. Durch den agentenlosen Segmentierungsansatz auf Basis einer einfachen DHCP-Proxy-Architektur kann jedes Gerät netztechnisch isoliert werden – auch bei fest vergebenen IP-Adressen. Der Zugriff auf die OT-Systeme wird dann dynamisch über Identität und Kontext hergestellt – ganz im Sinne einer Zero-Trust-Architektur. Mit Hilfe dieses Ansatzes lassen sich einzelne IoT-/OT-Geräte segmentieren und der Zugriff einschränken, ohne den laufenden Betrieb zu beeinträchtigen.
Einheitliche Plattformen – getrennte Daten
Neben den vielen Vorteilen, die einheitliche IT/OT Sicherheits-Plattformen für Unternehmen bieten, sollte nicht vergessen werden, dass die jeweiligen Policies oder Identitäten durchaus getrennt verwaltet werden müssen. Auch wenn z.B. dasselbe Identity-Management-System auf beiden Seiten genutzt wird, sollten die logischen »Töpfe« für IT- und OT-Identitäten streng getrennt verwaltet werden. Meist sind die Sicherheitsanforderungen in der OT höher und dürfen unter Umständen mit etwas höherem Arbeitsaufwand und Kosten einhergehen, die beispielsweise mit der Nutzung von Hardware-Keys für die Identität zusammenhängen.
Integration von OT und IT in Unternehmen
Die Integration von OT und IT stellt auch eine organisatorische und kulturelle Herausforderung dar: Häufig arbeiten IT- und OT-Teams isoliert voneinander, was die Koordination erschwert und zu Verzögerungen bei der Umsetzung von Sicherheitsmaßnahmen führt. Zudem stehen OT-Teams, die traditionell ihre eigenen Sicherheits-Verfahren nutzen, der Integration moderner IT-Sicherheitslösungen oft skeptisch gegenüber.
Daher ist entscheidend, dass die Führungsebene den kulturellen Wandel vorantreibt, den Integrationsprozess aktiv steuert und Skepsis in beiden Teams abbaut. Denn nur durch eine enge Zusammenarbeit von IT und OT können die Vorteile der Digitalisierung und des Plattform-Gedankens voll ausgeschöpft werden. Die Einführung neuer Technologien sollte nicht als Bedrohung für bestehende Arbeitsstrukturen gesehen werden, sondern als Chance zur Verbesserung der Sicherheit und Effizienz. Durch gezielte Workshops und schrittweises Vorgehen können Widerstände abgebaut und sowohl die Akzeptanz als auch das Vertrauen in neue Sicherheitslösungen erhöht werden.
Die Skepsis kann reduziert werden, wenn sich die Sicherheitslösungen bzw. Architekturen in der IT bewährt haben, um dann schrittweise auch Einzug in OT-Bereiche zu halten. Kollegen aus dem OT-Umfeld, die anhand ihrer Office-PCs bereits mit solchen Technologien in positiven Kontakt gekommen sind, stehen diesen Lösungen oft aufgeschlossener gegenüber.
Eine stärkere Konvergenz von OT und IT ist durchaus sinnvoll, denn die Vorfälle der vergangenen Jahre (u.a. Colonial Pipeline) zeigen, dass das scheinbare Vertrauen in die physische Isolation von OT-Netzen längst nicht mehr berechtigt ist. Die IT hat viele dieser Herausforderungen schon gemeistert. Nun ist es Zeit, die besten Ansätze aus beiden Welten zu kombinieren. Unternehmen sollten jetzt handeln, um den wachsenden Sicherheitsanforderungen gerecht zu werden und wettbewerbsfähig zu bleiben.
Christoph Schuhwerk, CISO in Residence bei Zscaler
15200 Artikel zu „OT und IT“
News | Trends Security | Trends Infrastruktur | Industrie 4.0 | IT-Security
Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen. Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report »State of CPS Security 2025« von…
Trends 2025 | News | Trends Wirtschaft | Business | Künstliche Intelligenz | New Work | Whitepaper
Ungenutztes Potenzial: 42 Prozent der deutschen Angestellten arbeiten noch ohne KI

Wirtschaft schöpft Leistungsvermögen von künstlicher Intelligenz zu selten aus. Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und Brand eins [1]. Dabei bietet der Einsatz von KI für Unternehmen…
Trends 2025 | News | Trends Security | Effizienz | Industrie 4.0 | IT-Security
IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie. Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…
Trends 2025 | News | Trends Security | Digitalisierung | Effizienz | Industrie 4.0 | Künstliche Intelligenz
Robotik und funktionale Sicherheit – diese Schwerpunkte prägen 2025

Mit Blick auf das Jahr 2025 steht die Robotik vor einer Phase tiefgreifender Veränderungen. Mit neuen Einsatzmöglichkeiten, strikteren Sicherheitsstandards und einer engeren Zusammenarbeit von Mensch und Maschine kommt die nächste Stufe des technologischen Fortschritts mehr und mehr in der Praxis an. Neue Einsatzbereiche für Robotik und Software Die Robotik wird sich 2025 vor allem…
News | Trends 2024 | Digitalisierung | Trends Services | Services
Selbsteinschätzung der Lehrkräfte: Note 2,5 für ihre Digitalkompetenz

Mehr als zwei Drittel setzen digitale Lernplattformen ein. Mit dem Tablet Matheaufgaben lösen, am Smartboard chemische Reaktionen aufzeichnen, im Deutschunterricht einen Podcast aufnehmen – die Einsatzmöglichkeiten digitaler Tools und Geräte zur zeitgemäßen Unterrichtsgestaltung sind enorm. Und die Lehrerinnen und Lehrer sind der Meinung, dass sie mit diesen neuen Tools recht gut umgehen können. Für…
News | Trends 2024 | Trends Wirtschaft
Trotz Krisen bewertet die Mehrheit die wirtschaftliche Situation eher positiv

Die Corona-Pandemie, der Krieg in der Ukraine und die dadurch bedingt die starken Preissteigerungen – seit dem Jahr 2020 hat sich die wirtschaftliche Situation der Bundesrepublik zusehends verschlechtert. Wie stark hat sich das auf die Finanzen der Bundesbürger ausgewirkt? Wie die Statista-Consumer-Insights-Umfragen aus den Jahren 2019 und 2024 zeigen, ist der Anteil der Befragten mit…
News | IT-Security | Lösungen
Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko

Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…
News | Trends Security | Industrie 4.0 | Infrastruktur | IT-Security
Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe

Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…
News | IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
Das ungenutzte Potenzial von Identity Governance and Administration – Mehr als ein technisches Werkzeug

Früher war es der Wachmann am Eingang, heute schützt Identity Management Unternehmen vor unerwünschten Eindringlingen. Doch trotz der steigenden Verbreitung von IGA-Systemen, schöpfen nur wenige Unternehmen die Möglichkeiten der Technologie aus. Denn der Schlüssel zu einem erfolgreichen IGA-Einsatz offenbart sich erst, wenn man die positiven Nebeneffekte kennt, die IGA auf die gesamte Unternehmensinfrastruktur hat.
News | Digitalisierung | Effizienz | Favoriten der Redaktion | Künstliche Intelligenz | Nachhaltigkeit
Perowskit-Solarzellen: Mit KI schneller zu besseren Photovoltaik-Materialien

Perowskit-Solarzellen gelten als flexible und nachhaltige Alternative zu herkömmlichen Solarzellen auf Siliziumbasis. Forschende des Karlsruher Instituts für Technologie (KIT) gehören zu einem internationalen Team, das innerhalb weniger Wochen neue organische Moleküle gefunden hat, mit denen sich der Wirkungsgrad von Perowskit-Solarzellen steigern lässt. Das Team kombinierte dabei geschickt den Einsatz von KI mit vollautomatischer Hochdurchsatz-Synthese. Die…
News | Business | Digitalisierung | Effizienz | Künstliche Intelligenz | Nachhaltigkeit | New Work
Vier Makrotrends wirken sich grundlegend auf unsere Arbeitswelt aus

Vier makroökonomische Veränderungen prägen die Arbeitswelt jetzt und in Zukunft: 1. Bildschirmarbeit, 2. Nachhaltiges Denken, 3. KI-Superzyklus und 4. Mangelware Wohlbefinden Unternehmen benötigen KI-gerechte Arbeitsorte für den Raumtyp der Zukunft: Immersive Multipurpose Room. Als Design- und Forschungsunternehmen sowie Vorreiter im Bereich Arbeitsplatzdesign veröffentlicht Steelcase mit dem Work Better Magazin eine aktuelle Studie zu…
Trends 2025 | News | Digitalisierung | IT-Security
Trend 2025: SuperApp für den dringend benötigten Digitalisierungsschub

SuperApps digitalisieren die Verwaltung, den Finanzsektor und die Mobilität Grundlage: verlässliche Sicherheitstechnologien für Authentifizierung, Chats und Bezahlung Erfolg durch breites Serviceangebot und intuitive Anwendung Die Digitalisierung in Deutschland steht 2025 vor einer entscheidenden Weichenstellung. Überlastete Behörden und Kommunen sowie der Stillstand bei digitalen Projekten bremsen den Fortschritt – das Land muss in vielen Bereichen…
Trends 2025 | News | Business | Trends Infrastruktur | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Kommunikation
Technologie-Prognosen für 2025: KI, Robotics, »Internet Space Race« und die Bedeutung der Konnektivität

Vom Bergbau auf dem Mond bis hin zu humanoiden Robotern – die DE-CIX Experten Ivo Ivanov (CEO) und Dr. Thomas King (CTO) bewerten einige der spannendsten Trends und das notwendige Zusammenspiel der Kommunikationstechnologien. Fünf Trends, die die vernetzte Geschäftswelt, weitere Technologieentwicklungen und das Interconnection-Geschäft für 2025 – dem Jahr des 30-jährigen Jubiläums von DE-CIX…
News | IT-Security | Services | Tipps
Hohes Cyberrisiko für KMUs – aber auch Fortschritte bei Resilienz und Unterstützungsangeboten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt erneut vor einer kritischen, jedoch nicht aussichtslosen Lage der Cybersicherheit in Deutschland: Ein massiver Anstieg an neuen Schadprogrammen, steigende Bedrohung durch Ransomware und Datenleaks, aber auch erhöhte Resilienz durch internationale Zusammenarbeit und verbesserte Sicherheitsmaßnahmen, prägen das Bild des Lageberichts 2024 [1]. Insbesondere Ransomware-Attacken bleiben die…
News | Effizienz | Kommunikation | Rechenzentrum
Mit Photonen und Elektronen zu höheren Datenübertragungen und mehr Energieeffizienz

Rechenzentren für die Datenverarbeitung und -speicherung sind besonders energieintensiv. Die wachsende Nachfrage nach generativer, künstlicher Intelligenz lässt die Datenmenge und damit die Rechenpower enorm steigen. Mit photonischen Ansätzen lassen sich diese Arbeitslasten energieeffizienter bewältigen. Ein Lösungsansatz: Photonische Prozessoren, die auf die parallele Verarbeitung großer Datenmengen ausgelegt sind. Künstliche Intelligenz (KI) ist mittlerweile in allen…
News | Trends 2024 | Trends Security | Digitalisierung | IT-Security | Künstliche Intelligenz
Mitarbeiter nutzen Schatten-KI trotz Unternehmensrichtlinien

75 Prozent der Wissensarbeiter nutzen bereits KI. 54 Prozent der deutschen Wissensarbeiter nutzen Schatten-KI. 49 Prozent würden nicht darauf verzichten, selbst wenn es verboten wäre. Mehr als die Hälfte aller Mitarbeiter nutzt »Schatten-KI«, also nicht vom Unternehmen bereitgestellte KI-Tools. Dies geht aus der aktuellen Studie »Chasing Shadows – Getting Ahead of Shadow AI« der…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT
News | Industrie 4.0 | Produktmeldung
TXOne Networks erweitert die Edge-Serie seiner OT Network Security Appliances

Die Produktreihe wird ergänzt um neue Modelle und ein umfangreiches Firmware Update. TXOne Networks, führend bei Sicherheit von Cyber-Physical Systems (CPS), gibt die Veröffentlichung der Version 2.1 seiner Edge-Serie aus der Kategorie der Networking Security Appliances, bekannt. Diese wurde entworfen, um industrielle Prozesse und Infrastrukturen zu schützen, ohne den Betrieb zu beeinträchtigen. Dieses Update erhöht…