In der modernen Fertigung schaffen Technologie und Konnektivität neue Chancen. Doch gleichzeitig entstehen auch neue Gefahren. Zentral ist für fertigende Betriebe die Erkenntnis, dass sie ihre IT- und OT-Sicherheit individuell betrachten müssen.
Die Digitalisierung gilt als essenzieller Enabler der deutschen Industrie. Und dies durchaus zu Recht, schließlich schafft sie enorme Effizienzgewinne und ermöglicht den Marktteilnehmenden dank KI und Co. die Erschließung neuer Kundensegmente. Doch es gibt auch eine Schattenseite, wie die neue Studie »Digital Trust Insights 2025« von PwC Deutschland aufzeigt. Denn diese liefert geradezu alarmierende Zahlen zum Thema Cybersicherheit: So hätten 83 Prozent der deutschen Unternehmen Schäden bis zu 9,9 Mio. Dollar durch Datenlecks erlitten, 67 Prozent sehen eine Vergrößerung der Angriffsfläche durch generative KI und 63 Prozent haben keinen vollständigen Überblick über ihre technologischen Abhängigkeiten. Angesichts dieser Bedrohungen planen 72 Prozent der Unternehmen, ihr Budget für Cybersicherheit zu erhöhen. Doch eine einfache Erhöhung der IT-Sicherheit reicht insbesondere in der Fertigung nicht aus. Warum? Weil IT- und OT-Sicherheit grundlegend unterschiedliche Prioritäten, Architekturen und Risikobilder haben.
Die fundamentalen Unterschiede
Um Cybersicherheit in der modernen Fertigung zu erfassen, müssen die Unterschiede zwischen IT und OT klar definiert und verstanden sein. Grundsätzlich gilt: IT (Information Technology) umfasst sämtliche Systeme und Netzwerke, die der Verwaltung und Verarbeitung von Daten dienen. Dazu gehören Unternehmensnetzwerke, E-Mail-Server, Datenbanken und Bürosysteme. Die Hauptziele der IT-Sicherheit sind die Vertraulichkeit, die Integrität und die Verfügbarkeit von Daten. Der Schutz vertraulicher Informationen steht dabei an erster Stelle. Ein Angriff zielt hier oft auf Datendiebstahl oder -manipulation ab.
Unternehmen müssen eine ganzheitliche Sicherheitsstrategie entwickeln, die sowohl IT als auch OT abdeckt.
OT (Operational Technology) wiederum bezieht sich auf Hard- und Software, die zur Überwachung und Steuerung physischer Prozesse in der Industrie eingesetzt wird. Beispiele hierfür liefern Scada-Systeme (Supervisory Control and Data Acquisition), PLCs (Programmable Logic Controllers) sowie Industrieroboter. Für OT-Systeme sind die Prioritäten anders gesetzt: Die Verfügbarkeit und Integrität der Systeme sind entscheidend. Der Faktor Vertraulichkeit ist hier von geringerer Bedeutung. Ein Angriff auf ein OT-System kann zur Unterbrechung der Produktion, zu physischen Schäden an Maschinen, Unfällen oder sogar zu Umweltkatastrophen führen. Die Folgen sind unmittelbar und oft katastrophal.
Warum diese Unterschiede wichtig sind
Die Diskrepanz zwischen IT- und OT-Sicherheit manifestiert sich in vielen Bereichen. Ein essenzieller ist die Lebensdauer: Während IT-Systeme oft alle drei bis fünf Jahre erneuert werden, haben OT-Systeme eine deutlich längere Lebensdauer, die bis zu 20 Jahre und mehr betragen kann. Alte Betriebssysteme und nicht gepatchte Software sind in OT-Umgebungen eher die Regel statt die Ausnahme – und stellen ein entsprechend hohes Sicherheitsrisiko dar. Dies hat Auswirkungen auf das unternehmerische Risikomanagement: Ein Datendiebstahl in der IT ist zwar ärgerlich, potenziell teuer und kann einen Reputationsschaden nach sich ziehen. Ein Angriff auf die OT-Infrastruktur bringt allerdings potenziell die gesamte Produktion zum Erliegen oder führt dazu, dass Maschinen irreparabel beschädigt werden. Hier entsteht durch die zunehmende Digitalisierung und Konnektivität ein Sicherheitsproblem: Zwar handelt es sich bei OT-Netzwerken traditionellerweise um isolierte, »geschlossene« Systeme – doch im Zuge der digitalen Transformation werden sie vermehrt mit der IT-Welt verbunden, was neue Angriffsvektoren schafft.
Fachleute betonen, dass die Vernachlässigung der OT-Sicherheit zugunsten einer reinen IT-Fokussierung einen gefährlichen Fehler darstellt. Die Zahlen von PwC unterstreichen, wie dringlich dieses Problem ist. Unternehmen müssen eine ganzheitliche Sicherheitsstrategie entwickeln, die sowohl IT als auch OT abdeckt. Dazu gehört unter anderem die Segmentierung der Netzwerke: Durch die strikte Trennung von IT- und OT-Netzwerken lässt sich die Ausbreitung von Angriffen verhindern. Zudem ist es sinnvoll, eine separate und detaillierte Analyse der spezifischen Risiken in der OT-Umgebung vorzunehmen. Auf diese Weise werden die passenden Sicherheitslösungen eruiert, die speziell für OT-Protokolle und -Geräte entwickelt wurden. Und wie auch im IT-Segment gilt: Die Schulung der Mitarbeitenden ist zentral. Durch die Sensibilisierung des Personals für die spezifischen Risiken in beiden Bereichen lässt sich die Chance auf einen erfolgreichen Angriff verringern.
Schreibe einen Kommentar