Würden Sie Ihr Handy einem Wildfremden auf der Straße anvertrauen? Wahrscheinlich nicht. Dieses Mindset sollten auch Produktionsunternehmen verfolgen, wenn es um die Cybersicherheit ihrer Fertigungsanlagen geht. Ein Gastkommentar von Udo Fink, Senior Manager Security Central, Northern, and Eastern Europe (CNEE) & Digital Identity EMEA bei DXC Technology.
Foto: DXC Technology
Udo Fink, Senior Manager Security Central, Northern, and Eastern Europe (CNEE) & Digital Identity EMEA bei DXC Technology
Das Risiko weitreichender Störungen und Ausfälle in einer modernen, hypervernetzten Produktionsumgebung ist heute höher denn je. Denn wo früher einige wenige Personen die Aufsicht über den laufenden Produktionsbetrieb hatten und sicherstellen mussten, dass alle Maschinen laufen, beobachten heute tausende Sensoren jede noch so kleine Veränderung. Daneben treffen KI-Systeme automatisch Entscheidungen und sehen Wartungszyklen voraus, digitale Zwillinge erstellen umfassende Simulationen und Workflows werden remote über die Cloud gesteuert.
Dieses Ökosystem, in dem IT (Information Technology) und OT (Operational Technology) immer mehr miteinander verschmelzen und laufend Daten austauschen, ist nicht nur auf Produktivität und Effizienz ausgelegt. Da sich die Angriffsfläche im Laufe der Zeit vergrößert hat, ist es auch hochgradig anfällig für Störungen und Ausfälle, die auf Cyberattacken zurückzuführen sind. Laut einer Umfrage von DXC Technology gab fast die Hälfte (48 Prozent) der befragten Unternehmen in Deutschland an, bereits Opfer eines Cyberangriffs gewesen zu sein.
Je vernetzter eine Umgebung ist, desto größer ist die Zahl potenzieller Zugangspunkte, über die sich Cyberangreifer unerlaubten Zutritt zum Netzwerk verschaffen können. Erschwerend kommt hinzu, dass Produktionsunternehmen trotz offensichtlichen Fortschritts in Form von Cloud-Plattformen, autonomen Robotern sowie zahlreichen IoT-Geräten häufig noch immer auf veralteten Systemen aufbauen, die wenig Raum für Zugriffskontrollen lassen. Security Support und Patches wurden in vielen Fällen vor Jahren eingestellt.
Diese Schwachstellen kennt auch die Cyber-Crime-Szene, die sich in ihren Methoden und Fähigkeiten kontinuierlich weiterentwickelt, um ihren Opfern mehrere Schritte voraus zu sein. Bedrohungen werden immer fortschrittlicher und schwieriger zu identifizieren; innovative Technologien werden umgehend für den eigenen Vorteil zweckentfremdet.
So setzen Angreifer zunehmend auf Künstliche Intelligenz, um ihre Phishing- und Deep-Fake-Kampagnen noch überzeugender und gefährlicher zu machen. Darüber hinaus zählen industrielle Produktionsunternehmen mit zu den beliebtesten Zielen für Ransomware-Attacken. So entfällt laut einer aktuellen Studie von Check Point Research fast jeder zehnte (9,8 Prozent) der 1.600 Angriffe, die in Q2 2025 gemeldet wurden, auf die Branche. Grund dafür sind mit aller Wahrscheinlichkeit die bereits erwähnten Schwachstellen sowie lasche Sicherheitsmechanismen. Allerdings geht es schon lange nicht mehr um die Frage „ob“, sondern „wann“.
Umso wichtiger ist es, sich proaktiv auf den Ernstfall vorzubereiten und Cyberangreifern so viele Steine wie möglich in den Weg zu legen. Mehr als zwei Drittel der deutschen Unternehmen setzen bereits auf verschiedene Cyberabwehr-Werkzeuge (76 Prozent) oder Multi-Faktor-Authentifizierung(73 Prozent) und bieten ihren Mitarbeitenden bereits regelmäßige IT-Sicherheitsschulungen (75 Prozent) an. Allerdings müssen für einen umfassenden Schutz traditionelle Cybersicherheitsmodelle zunächst modernisiert werden. Sie bieten nicht die notwendige Sicherheit, die für moderne IT-Umgebungen notwendig ist. Diese zeichnen sich nämlich durch wachsende Komplexität, Datensilos und ein durch Remote-Steuerungen und -Kontrollen beeinflusstes verteiltes Netzwerk aus.
Mit den einfachen Prinzipien einer Zero-Trust-Architektur lassen sich diese Herausforderungen effektiv adressieren. Grundsätzlich geht man bei diesem Sicherheits-Framework davon aus, dass jeder Nutzer, jedes Gerät und jede Anwendung potenziell kompromittiert sein kann. In einer Produktionsumgebung würde das auch die vernetzten Maschinen und Anlagen umfassen. Bevor diese Zugang zum Netzwerk erhalten, werden mithilfe von Echtzeitdaten die Identität, das Verhalten, der Zustand und die Integrität sowie Zugriffskontexte überprüft und authentifiziert – und zwar jedes Mal.
Das gilt auch für den Fall, dass jemand über das Netzwerk Zugriff auf eine andere Komponente anfragt. Zum Beispiel sollte eine speicherprogrammierbare Steuerung lediglich Befehle von verifizierten Anwendungen oder autorisierten Mitarbeitenden akzeptieren. Gleichzeitig lassen sich auch Zugriffsprivilegien vergeben, wobei jeder Zugang zu den Ressourcen erhält, die er oder sie auch wirklich braucht. Im Zuge dessen werden die verschiedenen Systeme segmentiert, um so zu verhindern, dass sich Angreifer durch das gesamte Netzwerk bewegen können. Darüber hinaus muss jede Aktion gespeichert werden, damit bei Compliance-Fragen oder Sicherheitsvorfällen einfach nachverfolgt werden kann, wer wann was und warum im Netzwerk getan hat.
Aufbauend auf diesen Prinzipien entwickelt sich das Sicherheitskonzept aktuell weiter in Richtung eines „Beyond Zero Trust“-Ansatzes. Dabei bleibt die konsequente Überprüfung jeder Verbindung bestehen, wird jedoch ergänzt um zusätzliche, dynamische Schutzmechanismen. Durch den Einsatz von KI-gestützter Bedrohungserkennung, Verhaltensanalysen und kontinuierlicher Risikobewertung entsteht eine Sicherheitsarchitektur, die nicht nur auf bekannte Muster reagiert, sondern potenzielle Gefahren frühzeitig erkennt und automatisch Gegenmaßnahmen einleitet. So entsteht eine anpassungsfähige Sicherheitsarchitektur, die in komplexen Produktionsumgebungen flexibel auf neue Angriffsszenarien eingeht, ohne die Kontrolle über Zugriffe und Nutzer zu verlieren.
Gerade vor dem Hintergrund der möglichen verheerenden Folgen erfolgreicher Angriffe – wie Produktivitätsverluste, Qualitätsminderungen, gestörte Lieferketten, Compliance-Verstöße oder sogar Gefährdungen der Mitarbeitenden – wird deutlich, wie wichtig diese Weiterentwicklung ist. Und wer glaubt, dass das Netzwerk noch immer wie eine durch einen Graben geschützte Burg funktioniert, hinkt der Zeit ein wenig hinterher. Im Produktionssektor existiert der Perimeter schon längst nicht mehr, sondern wurde durch das Zugangsmanagement – also Identitäten und deren Autorisierung – abgelöst. Das gelingt am besten im Rahmen einer skalierbaren Zero-Trust-Architektur. Denn nur wenn Produktionsunternehmen sowohl Mensch als auch Maschine überprüft und verifiziert, können sie dauerhaft auf der sicheren Seite bleiben.