
foto freepik
Die Hackerangriffe auf Industrieanlagen nehmen weiterhin zu. Unternehmen müssen daher aktiv gegen Schatten-OT vorgehen und blinde Flecken in ihrer Sicherheitsstrategie schließen. Doch Visibilität herzustellen ist nur der erste Schritt und das Fundament für eine holistische OT-Sicherheitsstrategie.
Unter dem Begriff Schatten-IT fassen Fachleute Hard- und Software zusammen, die nicht durch die unternehmensinterne IT-Abteilung bereitgestellt, kuratiert oder gewartet, von den Angestellten jedoch trotzdem im Zuge ihrer Aufgaben genutzt wird. Lädt zum Beispiel ein Mitarbeitender einen KI-Assistenten auf seinen vom Arbeitgeber bereitgestellten Laptop, ohne das vorher mit der IT-Abteilung abzuklären, zählt das Tool zur Schatten-IT. Auch wer sich mit seinem privaten Laptop ins Unternehmensnetz einloggt, trägt zur Bildung von Schatten-IT bei. Gerade heutzutage ist die Gefahr der Entstehung hoch, denn nie zuvor war es so leicht für Mitarbeitende, externe Services und private Geräte für ihren Job einzusetzen. Dazu müssen sie nicht einmal potenziell schädliche Software auf ihre Arbeitsrechner herunterladen: Sensible Informationen können auch ganz schnell in den Tiefen von Online-Tools verschwinden. Gerade in Zeiten von KI-Helfern wie ChatGPT, DeepL oder DeepSeek ist der freiwillig induzierte Datenabfluss ein gewaltiges Problem.
Einfach definiert handelt es sich bei Schatten-IT um sämtliche IT, die außerhalb der Kontrolle der unternehmensinternen IT-Abteilung liegt. Das galt bis vor Kurzem inhärent auch für Produktionsanlagen und praktisch alle Geräte der Operational Technology (OT). Traditionell waren IT und OT nämlich immer strikt getrennt. Mittlerweile wachsen diese Bereiche mehr und mehr zusammen, was Vor- wie Nachteile bringt. Ein zentraler Vorteil ist das Optimierungspotenzial, das erst durch die Konvergenz zwischen IT und OT voll ausgeschöpft werden kann. Intelligente Software erfasst zum Beispiel die Auslastung von Industrieanlagen und kann die Produktionskapazitäten durch rationalisierte Prozesse erhöhen. Prädiktive Gerätewartung, ebenfalls eine Errungenschaft, die nur durch die enge Verzahnung von IT und OT möglich wird, verringert die Chance auf Ausfälle der Anlagen.
Wo Licht ist, ist auch Schatten
Doch diese Entwicklung bringt nicht nur Vorteile. Ein großer Nachteil ist zum Beispiel die massive Vergrößerung des Angriffsvektors für Cyberkriminelle. Für Hacker ist Operational Technology aus mehreren Gründen ein lukratives Ziel. Da Industrieunternehmen einen Produktionsausfall und die Kosten, die er nach sich zieht, unbedingt vermeiden wollen, sind sie bei Ransomware-Angriffen deutlich zahlungsbereiter als andere Firmen. Viele Betriebe gehören auch der kritischen Infrastruktur an, was sie für Industriesabotage durch ausländische Akteure interessant macht. OT-Anlagen sind ebenfalls oft im Fokus von Spionageaktivitäten.
Leider ist OT ein leichtes Ziel – das ist das größte Problem. Denn sie besteht in der Regel aus speziellen und sehr teuren Geräten, die auf eine lange Lebensdauer sowie einen möglichst ununterbrochenen Einsatz ausgelegt sind. Entsprechend selten ist die Firmware der heute eingesetzten Produktionsanlagen auf dem allerneuesten Stand der Technik. Und auch Updates kommen seltener vor, als das bei der IT-Infrastruktur normalerweise der Fall ist. Das liegt insbesondere daran, dass ein Update bei OT-Geräten immer zu einem Produktionsausfall führen kann, was dem Unternehmen hohe Kosten verursacht. Gegen regelmäßige Updates spricht außerdem, dass oft speziell geschultes Personal benötigt wird, um die Produktion herunterzufahren, das Gerät vom Netz zu nehmen, dessen Firmware zu aktualisieren und den Betrieb anschließend wieder aufzunehmen. Jedes Update birgt überdies die Gefahr, dass hinterher etwas nicht mehr reibungslos läuft – das Motto »Never change a running system« gilt nirgendwo mehr als im OT-Bereich. Das Gerät zeitnah zu ersetzen, ist unmöglich – anders als das im IT-Bereich der Fall ist, wo ein kaputter Server binnen Stunden, manchmal sogar binnen Minuten ersetzt werden kann.
You can’t protect what you can’t see
Nun ist es so, dass IT und OT zwar immer mehr zusammenwachsen, allerdings sind IT- und OT-Sicherheit nach wie vor getrennte Bereiche. Und schlimmer noch: Praktisch kein Unternehmen hat überhaupt ein dediziertes OT-Sicherheitsteam. Während es für den IT-Bereich auf Security spezialisierte Teams, eine feste Ressourcenplanung, Sicherheitsprotokolle und -prozesse sowie klare Zuständigkeiten gibt, ist das im OT-Bereich nicht der Fall. Und im Gegensatz zu den IT-Teams liegt der Fokus von Mitarbeitenden der OT-Abteilung auf der Produktion – also vor allem auf der Effizienz der Maschinen und deren möglichst reibungslosem Betrieb. Doch das größte Problem im Hinblick auf die OT-Sicherheit ist die mangelnde Visibilität. An dieser Stelle müssen Industrieunternehmen schleunigst nachjustieren, denn in vielen gibt es praktisch kein Wissen darüber, welche ihrer Produktionsanlagen in welcher Form bereits mit der IT über Netzwerke verbunden sind. Der Grund dafür ist, dass auf den wenigsten Geräten entsprechende Sicherheitsagenten einfach installiert werden können, da die Firmware – wie die Geräte selbst – selten für mehr als die reine Funktionalität ausgelegt ist. Während also auf herkömmlichen IT-Geräten wie Servern oder PCs leicht Antivirenprogramme, Firewalls oder EDR (Endpoint Detection and Response)-Lösungen installiert werden können, funktioniert das bei Industriemaschinen in Ermangelung des richtigen Betriebssystems in der Regel nicht.
Die gute Nachricht ist, dass es durchaus Optionen gibt, diese dringend benötigte Visibilität herzustellen. Eine der wichtigsten ist die Installation passiver Sensoren, die den Netzwerk-Traffic in und aus dem OT-Bereich monitoren. Sie müssen dafür nicht auf den Industrieanlagen selbst installiert werden, wodurch es zu keinen Latenzen oder Verzögerungen kommt. Somit beeinträchtigen sie auch nicht die Produktion selbst. Speziell für den OT-Bereich ausgelegte Sensoren sind zudem in der Lage, neue OT-Geräte automatisiert zu erkennen. Auf diese Weise stellen Unternehmen nachhaltig Visibilität über ihre OT-Infrastruktur her. Zu den von den Sensoren erfassten Daten gehören unter anderem Anmeldeversuche für den Netzwerkbereich, in dem die Maschinen angesiedelt sind, oder Änderungen an den Konfigurationen und Zugriffsrechten. Die Sensoren erfassen auch, wer auf die Geräte über das Netzwerk zugegriffen hat und welche Protokolle verwendet wurden.
Ebenfalls positiv ist die Entwicklung zu bewerten, dass immer mehr Unternehmen die OT-Sicherheit dem CISO unterstellen. Das heißt, dass sich dieses Thema horizontal in Richtung IT verschiebt, wo die Sicherheitsprotokolle und -prozesse bereits erprobt und funktional sind. Außerdem bewegt es sich vertikal in Richtung Geschäftsführung, was in Zeiten zunehmender Angriffe auf die OT-Infrastruktur wichtiger denn je ist. Es ergibt in jedem Fall Sinn, die gesamte Sicherheit über die IT und die OT zentral zu verwalten.
Visibilität ist nicht alles
Die schlechte Nachricht ist, dass Visibilität leider nicht ausreicht, sondern nur der erste und fundamentale Schritt hin zur OT-Sicherheit sein kann. Da IT-Sicherheitsabteilungen jedoch schon mit den Angriffen auf die IT-Infrastruktur überlastet sind, sorgt der vergrößerte Angriffs- und Überwachsungsvektor für einen noch größeren und kaum zu bewältigenden Arbeitsaufwand. Aus diesem Grund lohnt es sich in jedem Fall über einen externen MXDR (Managed Extended Detection and Response)-Dienstleister nachzudenken, der ein vollfunktionsfähiges Security Operations Center (SOC) und die entsprechende Sensorik bereitstellen kann – und zwar speziell für OT-Infrastrukturen.
Unabhängig davon sollten Industrieunternehmen das Sicherheitsniveau ihres OT-Bereichs entsprechend ihrer IT Security Posture anheben und die Transformation hin zu einem »Unified Security«-Ansatz, also einem holistischen Sicherheitskonzept, weiter vorantreiben. Sie müssen ihre aktuelle Situation in Sachen OT-Security mappen und dann ein Ziel definieren sowie evaluieren, was dafür nötig ist. Auf diesem Weg müssen die Mitarbeitenden sie begleiten, daher ist OT-Sicherheit nicht nur eine Frage der Tools, sondern auch der Schulungen und der Mitarbeitermotivation. Wichtig ist auch, dass eine zentrale Security-Infrastruktur existiert, in der alle Vorfälle zentralisiert zusammenlaufen. Dafür eignen sich beispielsweise SIEM (Security Incident and Event Management)-Plattformen wie Microsoft Sentinel. Für die Kommunikation zwischen SIEM-Plattform und den Sensoren herzustellen, die die Industriemaschinen überwachen, eignen sich im industriellen Bereich Datentransferprotokolle wie Modbus/TCP oder OPC Unified Architecture. Für das Internet of Things haben sich die Protokolle MQTT sowie HTTP/HTTPS als Standards etabliert.
Alles in allem sollten Industrieunternehmen, die noch blinde Flecken haben, die IT- und OT-Sicherheit schleunigst zur Chefsache erklären. Gerade KRITIS-Unternehmen drohen bei einer mangelhaften Sicherheitsstrategie horrende Strafen. Es ist daher höchste Zeit zu handeln.
Vijay Viswanathan, Senior Product Marketing Manager bei Ontinue
11948 Artikel zu „OT Sicherheit“
News | Trends 2026 | Trends Security | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | New Work
70 Prozent der Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
Jeder sechste Entscheider in Deutschland stuft Besorgnis als »extrem« ein – und wurde dennoch zugunsten von Wettbewerbsdruck und internen Forderungen übergangen. TrendAI, ein Geschäftsbereich von Trend Micro und Anbieter von KI-Sicherheit, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen [1]. Eine neue…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security | New Work
Lage der Cybersicherheitsexperten bleibt trotz KI angespannt – Hochmotivierte Teams sichern am besten
Cybersecurity gehört zu den abwechslungsreichsten, spannendsten, aber auch anstrengendsten Berufsfeldern. Die Nonprofit-Organisation für Cybersecurity-Experten ISC2 führt jedes Jahr eine Studie durch, die diesen Bereich sowohl aus Sicht der Mitarbeitenden als auch aus der Perspektive der Unternehmen weltweit beleuchtet. »manage it« hat anlässlich der neuesten Workforce-Studie mit Casey Marks, Chief Operating Officer bei ISC2 über die deutschen Studienergebnisse gesprochen.
News | Industrie 4.0 | Infrastruktur | IT-Security | Künstliche Intelligenz | Online-Artikel | Strategien
Künstliche Intelligenz in der OT-Sicherheit: Vertrauen statt Verunsicherung
Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich. Während viele Anbieter KI-Funktionen hastig in ihre Produkte integrieren, setzen andere zunehmend auf einen Ansatz, der Datenschutz, industrielle Anforderungen und menschliche Expertise in den Mittelpunkt stellt. Je weiter sich KI-Anwendungen entwickeln, desto stärker…
News | Business | Trends 2024 | Trends Security | IT-Security | Kommunikation
Kernthema statt Randnotiz: Cybersicherheit immer mehr Fokus der DAX-Unternehmen
Die Gesamtzahl der Cyberbegriffe ist in den Geschäftsberichten der DAX40-Unternehmen von 2015 auf 2024 um 1422 Prozent gestiegen. 2015 erwähnten nur 30 Prozent der Unternehmen entsprechende Begriffe – 2024 sind es 98 Prozent. Der Anteil der Unternehmen, die auf eine ISO-27001-Zertifizierung verweisen, ist von 5 Prozent auf 38 Prozent gestiegen. Während im Jahr 2015…
News | IT-Security | Strategien | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
NIS2: Von der Compliance-Last zum Katalysator – Die intrinsische Motivation für Informationssicherheit
News | TechTalk | IT-Security
»manage it« TechTalk: So lassen sich die größten OT-Sicherheitslecks beheben
Mit Benjamin Körner durften wir auf der Hannover Messe 2025 über das Thema IT-/OT-Security sprechen. Konkret wollten wir von ihm wissen, woher die größten Gefahren für OT-Anlagen rühren und wie der Sicherheitsanbieter secunet Security Networks AG helfen kann, diese Gefahren zu reduzieren.
News | Industrie 4.0 | Infrastruktur | Internet der Dinge | IT-Security
OT und IT – Herausforderungen für die Cybersicherheit
Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT…
News | Trends 2025 | Trends Security | Effizienz | Industrie 4.0 | IT-Security
IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt
NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie. Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…
News | Trends 2025 | Digitalisierung | Trends Security | Effizienz | Industrie 4.0 | Künstliche Intelligenz
Robotik und funktionale Sicherheit – diese Schwerpunkte prägen 2025
Mit Blick auf das Jahr 2025 steht die Robotik vor einer Phase tiefgreifender Veränderungen. Mit neuen Einsatzmöglichkeiten, strikteren Sicherheitsstandards und einer engeren Zusammenarbeit von Mensch und Maschine kommt die nächste Stufe des technologischen Fortschritts mehr und mehr in der Praxis an. Neue Einsatzbereiche für Robotik und Software Die Robotik wird sich 2025 vor allem…
News | IT-Security | Lösungen
Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko
Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…
News | Trends Security | Industrie 4.0 | Infrastruktur | IT-Security
Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe
Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…
News | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
KI-Copiloten sorgen für maximale Sicherheit und Effizienz – Navigieren durch die Datenflut
News | Trends 2024 | Trends Security | IT-Security | Whitepaper
Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben
Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf. Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…
News | IT-Security | Tipps
NIS2: In 5 Schritten zu mehr OT-Cybersicherheit
Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…
News | Digitalisierung | Industrie 4.0 | IT-Security | Strategien
Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?
Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…
News | Healthcare IT | Ausgabe 5-6-2024 | Vertikal 5-6-2024 | Healthcare
Hausnotruf Patronus-Uhr – Sicherheit und Style am Handgelenk
Mobile Notrufknöpfe, die intuitiv funktionieren und gern getragen werden, waren in Deutschland bislang schwer zu finden. Patronus hat das erkannt und kurzerhand die Zukunft des Hausnotrufs eingeläutet: Mit einer intelligenten Notruf-Software, die auf der stylischen Samsung Galaxy Watch4 installiert wird und so dazu beitragen soll, das Stigma des »roten Knopfes« zu überwinden.
News | Business Process Management | IT-Security | Produktmeldung | Services
Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit
In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen. Die Ausweitung…
News | Trends 2024 | Trends Security | IT-Security | Kommunikation | Whitepaper
E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024
Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen. Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…
News | Internet der Dinge | IT-Security | Tipps
Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt
Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…
News | IT-Security | Künstliche Intelligenz | Lösungen
KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit
Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…


