Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Industriesicherheit Glossar

OT-Security (Operational Technology Security)

Schutz von Operational Technology - Steuerungssysteme, SPS, SCADA und industrielle Protokolle in Produktion, Energie, Wasser und Transport. OT-Sicherheit unterscheidet sich grundlegend von klassischer IT-Security: Verfügbarkeit hat Vorrang vor Vertraulichkeit.

Operational Technology (OT) bezeichnet Hard- und Software zur Überwachung und Steuerung physischer Prozesse: Fertigungsanlagen, Stromerzeugung, Wasserversorgung, Öl- und Gasleitungen, Transportinfrastruktur. OT umfasst SCADA-Systeme, Distributed Control Systems (DCS) und Speicherprogrammierbare Steuerungen (SPS/PLC).

Der Unterschied IT vs. OT Security

AspektIT-SecurityOT-Security
PrioritätCIA-Triade: Vertraulichkeit firstVerfügbarkeit first - Ausfall kann Menschen gefährden
SystemeStandardhardware, aktuelle OSProprietäre Hardware, oft Windows XP, kein Patching
Lebenszyklen3-5 Jahre15-30 Jahre
PatchesSofort einspielenPatch = Produktionsstopp (ungeplant unmöglich)
StandardsISO 27001, NISTIEC 62443, NERC CIP
Konsequenzen eines AusfallsDatenverlust, BetriebsunterbrechungPhysischer Schaden, Umweltkatastrophe, Menschenleben

OT-Angriffsszenarien

Industroyer/Crashoverride (Ukraine 2016)

Erste Malware die gezielt Energieversorgungsinfrastruktur sabotierte. Ausfall der Stromversorgung in Kiew für ~1 Stunde. Demonstrierte: OT-Angriffe können physische Konsequenzen haben.

Triton/TRISIS (Saudi-Arabien 2017)

Gezielte Malware gegen Safety Instrumented Systems (SIS) in einer Petrochemieanlage. SIS sind die letzte Sicherheitslinie um katastrophale Ausfälle zu verhindern. Ziel war vermutlich physische Zerstörung oder Menschenleben.

Colonial Pipeline (USA 2021)

Ransomware-Angriff auf das IT-System eines Pipeline-Betreibers. Aus Sicherheitsgründen wurde auch die OT-Pipeline abgeschaltet → Kraftstoffmangel im Osten der USA, Notstand.

Wichtig: Colonial Pipeline war ein IT-Angriff der OT indirekt betraf. Echter OT-Angriff hätte direkter auf SCADA-Systeme gezielt.

Typische OT-Schwachstellen

Veraltete Systeme ohne Updates

Häufig anzutreffen: Windows XP / Windows 7 (Support Ende 2014/2020) ohne Sicherheitsupdates mit bekannten Exploits (EternalBlue, BlueKeep). Die typische Reaktion von OT-Betreibern: “Wir können nicht patchen - dann steht die Produktion” - Systeme laufen so jahrelang mit ungepatchten Schwachstellen.

Keine Netzwerksegmentierung

Viele OT-Umgebungen sind direkt mit IT-Netzwerken verbunden - historisch gewachsen:

Internet → Büronetz → ERP → SCADA → SPS/PLC (kein Firewall, keine Segmentierung)

Unsichere Protokolle

OT-Protokolle wurden für Zuverlässigkeit, nicht Sicherheit entwickelt:

  • Modbus: Kein Authentifizierung, kein Encryption
  • DNP3: Geringer Sicherheitsmechanismus
  • BACnet: Gebäudeautomation, oft im Netz erreichbar
  • OPC-UA: Moderner, hat Sicherheitsfunktionen - aber oft deaktiviert

Remote Access ohne ausreichende Absicherung

Wartungszugang für Maschinenhersteller: oft VPN-Zugänge mit schwachen Passwörtern, kein MFA, dauerhafte Verbindung.

IEC 62443: Der OT-Sicherheitsstandard

IEC 62443 ist das internationale Rahmenwerk für industrielle Cybersecurity:

  • IEC 62443-1: General Concepts
  • IEC 62443-2: Policies & Procedures (für Betreiber)
  • IEC 62443-3: System Requirements
  • IEC 62443-4: Component Requirements

Security Levels (SL):

  • SL 1: Schutz gegen unbeabsichtigte oder zufällige Verstöße
  • SL 2: Schutz gegen absichtliche Verletzung mit einfachen Mitteln
  • SL 3: Schutz gegen sophistizierte Angriffe
  • SL 4: Schutz gegen staatliche Akteure

Für kritische Infrastruktur (KRITIS) in Deutschland ist IEC 62443 der Referenzstandard.

OT-Sicherheitsmaßnahmen

Purdue Model / ISA-95 Zonen-Architektur

LevelBezeichnungTrennmechanismus
Level 5Enterprise/Internet (extern)↕ Firewall
Level 4Business Network (ERP, HR)↕ DMZ
Level 3Manufacturing Operations (MES, SCADA)↕ Firewall
Level 2Process Control (DCS, HMI)↕ Strikte Trennung
Level 1Process Field (SPS, PLC, Sensoren)-
Level 0Physical Process (Maschinen)-

Jede Ebene ist durch Firewall/Datadode vom nächsthöheren Level getrennt.

Air Gap und Datendioden

Air Gap: Vollständige physische Trennung - keine Netzwerkverbindung zwischen IT und OT. Datentransfer nur via USB (mit starker Kontrolle) oder Datendiode.

Datendiode (Unidirektionaler Gateway): Daten können nur in eine Richtung fließen (z.B. von OT nach IT für Monitoring, nie zurück). Hardware-implementiert - physisch unmöglich für Rückkommunikation.

OT-Hardening

Bekannte SPS-Härtungsmaßnahmen:

  • Nicht-genutzte Ports deaktivieren
  • Standard-Passwörter ändern
  • Firmware-Update (wenn vom Hersteller bereitgestellt)
  • Kommunikation auf notwendige Hosts beschränken (Whitelist)
  • Audit Logging aktivieren (wenn möglich)
  • Physischer Zugang absichern (Schloss, Kameraüberwachung)

Compliance: KRITIS und NIS2

KRITIS-Verordnung (Deutschland): Betreiber kritischer Infrastruktur (Energie, Wasser, IT, Transport) müssen IT-Sicherheitsmaßnahmen nach “Stand der Technik” umsetzen und Sicherheitsvorfälle beim BSI melden.

NIS2-Richtlinie Art. 21: Explizite Anforderungen an ICS/SCADA-Sicherheit in KRITIS-Sektoren und wichtigen Einrichtungen.

BSI Empfehlungen: IEC 62443 als Umsetzungsrahmen, BSI ICS-Security Kompendium als Leitfaden.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung