Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

OT/ICS Industrial Security: Schutzkonzepte für Industrieanlagen und KRITIS

Operational Technology (OT) und Industrial Control Systems (ICS) schützen physische Prozesse - von Stromnetzen bis Produktionsanlagen. Dieser Artikel erklärt das Purdue-Modell, IEC 62443 Zone-Conduit-Modell und Security Levels, OT-spezifische Angriffsvektoren (Stuxnet, TRITON, Industroyer), industrielle Protokolle (Modbus, DNP3, Profinet, OPC UA), Asset Discovery mit Nozomi/Claroty, Netzwerksegmentierung, Patch-Management in OT-Umgebungen, OT-SIEM-Integration und Incident Response sowie NIS2- und KRITIS-Anforderungen für KRITIS-Betreiber.

Inhaltsverzeichnis (13 Abschnitte)

Operational Technology (OT) bezeichnet Hard- und Software, die physische Geräte, Prozesse und Infrastrukturen direkt steuert und überwacht. OT-Systeme wurden für Zuverlässigkeit und langes Leben entworfen, nicht für Cybersicherheit: PLCs mit 20-jähriger Laufzeit, proprietäre Protokolle ohne Authentifizierung, Windows-XP-HMIs die nicht mehr gepatcht werden können. Gleichzeitig wächst die Vernetzung von OT und IT (Industrie 4.0) und damit die Angriffsfläche rapide. Stuxnet, Triton und die Ukraine-Angriffe beweisen: kritische Infrastrukturen sind reale Angriffsziele mit physischen Konsequenzen.

OT vs. IT: Grundlegende Unterschiede

Die andere Welt der Operational Technology:

IT-Sicherheit (klassisch):        OT-Sicherheit:
  Priorität: CIA-Triad              Priorität: AIC-Triad (Verfügbarkeit zuerst!)
  Patches: schnell möglich           Patches: Maintenance-Fenster, Lieferanten-Approval
  Lifecycle: 3-5 Jahre               Lifecycle: 15-30+ Jahre
  Downtime: tolerierbar              Downtime: kann Leben kosten / Umweltkatastrophe
  Protokolle: TCP/IP-Standard        Protokolle: Modbus, DNP3, OPC-UA, Profinet, EtherNet/IP
  Updates: automatisch               Updates: manuell, getestet, oft nie
  Isolation: manchmal                Isolation: historisch air-gapped (aber zunehmend IT-vernetzt!)

OT-Komponentenklassen:

OT (Operational Technology):
  → Oberbegriff für Technologie die physische Prozesse steuert
  → Umfasst: ICS, SCADA, DCS, PLC, RTU, HMI, Safety Systems

ICS (Industrial Control Systems):
  → Kategorie von Steuerungssystemen für industrielle Prozesse
  → Untertypen: SCADA, DCS, PLC-basierte Systeme

SCADA (Supervisory Control and Data Acquisition):
  → Überwachungs- und Steuerungssystem für verteilte Anlagen
  → Beispiele: Stromnetze, Wasserwerke, Pipelines
  → Kommuniziert mit Remote Terminal Units (RTUs) über WAN

DCS (Distributed Control System):
  → Für kontinuierliche Prozesse in einer Anlage
  → Beispiele: Chemiefabriken, Raffinerien, Kraftwerke

PLC (Programmable Logic Controller):
  → Industrierechner für diskrete/sequentielle Steuerung
  → Programmiert in Ladder Logic, Structured Text, FBD (IEC 61131-3)
  → Beispiele: Siemens S7-300/400/1200/1500, Allen-Bradley, Schneider Modicon

RTU (Remote Terminal Unit):
  → Feldgeräte für Remote-SCADA-Kommunikation
  → Oft in abgelegenen Standorten (Pumpstationen, Umspannwerke)
  → Kommuniziert per DNP3, IEC 60870-5-101/104

HMI (Human Machine Interface):
  → Bedienoberfläche für Prozessvisualisierung und Steuerung
  → Läuft oft auf Windows-Systemen mit langer Lebensdauer

SIS (Safety Instrumented System):
  → Physische Sicherheitssysteme (Notabschaltung, Überdruckschutz)
  → Separat von PLC/SCADA (IEC 61511)
  → TRITON-Angriff zielte auf SIS (größtes bekanntes OT-Sicherheitsrisiko!)

EWS (Engineering Workstation):
  → Programmierlaptop für PLCs
  → Historian: Zeitreihendaten-Speicher (OSIsoft PI)

Bekannteste OT-Angriffe (Fallstudien)

Historische OT-Angriffe:

Stuxnet (2010) - Erstes bekanntes OT-Cyberweapon:
  Ziel: Iranische Urananreicherungsanlage (Natanz)
  Methode:
  → USB-Stick als Einstiegspunkt (Siemens Engineering-Workstation)
  → Siemens Step 7 PLC-Programmier-Software infiziert
  → PLCs (Siemens S7-315) für Zentrifugen manipuliert
  → Zentrifugen liefen mit falschen Drehzahlen → physischer Schaden
  → SCADA zeigte NORMALE Werte (Manipulation der Anzeige!)
  Lektion: Air-Gap allein schützt nicht; Software-Integrität kritisch

TRITON/TRISIS (2017) - Safety-System-Angriff:
  Ziel: Petrochemische Anlage (Saudi-Arabien)
  Methode:
  → Triconex Safety Instrumented System (SIS) angegriffen
  → SIS verhindert Anlagenkatastrophen (Explosion, Feuer)
  → Angreifer: SIS zum Scheitern bringen → phys. Explosion ermöglichen
  → Zufällig entdeckt: SIS löste Fail-Safe-Mode aus
  Lektion: Safety-Systeme sind Angriffsziele; expliziter Schutz nötig

Industroyer/Crashoverride (2016) - Ukrainisches Stromnetz:
  Ziel: Ukrainischer Stromverteilung-SCADA
  Methode:
  → IEC 61850, IEC 60870-5-104, IEC 60870-5-101 Protokolle nativ gesprochen
  → Leistungsschalter ferngesteuert → Stromausfall in Kiew
  → Wiper-Komponente: Substation-Workstations zerstört
  Lektion: Industrieprotokolle haben keine inhärente Authentifizierung

Colonial Pipeline (2021):
  → Ransomware im IT-Netz, aber OT-Abschaltung aus Vorsicht
  → Kompromittierte VPN-Credentials als Einstiegspunkt

Häufige heutige Angriffsvektoren:
  1. Kompromittierter IT/OT-Übergang:
     → Fernwartungs-VPN für Maschinenhersteller
     → Shared-Credentials für SCADA-Fernzugriff
     → IT-Active-Directory mit Domänen-Trust zur OT-Umgebung

  2. Supply-Chain (Lieferanten):
     → Software-Updates von Hersteller (analog SolarWinds für OT)
     → USB-Service-Laptops von Technikern
     → Remote-Service-Verbindungen ohne MFA

  3. Legacy-Protokoll-Schwachstellen:
     → Modbus: kein Auth, kein Encryption, keine Integritätsprüfung
     → DNP3: kein Auth (ohne Secure Authentication v5)
     → BACnet (Gebäudeautomation): oft direkt im Internet exponiert

  4. Schlecht gesicherte HMI/SCADA-Webinterfaces:
     → Internet-exponierte SCADA-Web-Oberflächen (Shodan!)
     → Standard-Credentials (admin/admin, root/root)
     → Ungepatchte Web-Schwachstellen (SQL Injection in SCADA-Webinterface!)

Industrielle Protokolle und ihre Sicherheitseigenschaften

OT-Protokolle wurden für Reliabilität entworfen, nicht für Sicherheit:

Modbus (1979):
  Transport: TCP (Port 502) oder Seriell (RS-485)
  Sicherheit: KEINE Authentifizierung, KEINE Verschlüsselung
  Problem: Jeder im Netz kann Befehle an Modbus-Geräte senden
  Funccodes die kritisch sind:
    FC 05: Schreibt Single Coil (Aktor EIN/AUS!)
    FC 06: Schreibt Single Register
    FC 15: Schreibt Multiple Coils
    FC 16: Schreibt Multiple Registers
  Schutz: Whitelist erlaubte Funccodes per Firewall

DNP3 (1993):
  Einsatz: Stromnetze, Wasserwerke (SCADA↔RTU)
  Sicherheit: Basis-DNP3 = keine Auth; DNP3 Secure Authentication v5 = HMAC
  Problem: Viele Implementierungen noch ohne SAv5
  Angriff: Industroyer nutzte DNP3-Modul gegen ukrainisches Stromnetz

IEC 60870-5-104:
  Einsatz: Europäisches Stromnetz (ähnlich DNP3, TCP/IP)
  Sicherheit: Kein Authentication in Basisspezifikation
  Erweiterung: IEC 62351 (Security für IEC 60870-5/61850)

Profinet (Siemens):
  Transport: Ethernet Layer 2 oder UDP
  Sicherheit: optional (Profinet Security Level 2 ab 2022)
  Stärke: industrielle Echtzeit-Anforderungen

EtherNet/IP (Rockwell/Allen-Bradley):
  Transport: TCP/UDP
  Sicherheit: optional seit CIP Security (2017)
  Stärke: IT-Netzwerk-kompatibel

OPC UA (Unified Architecture):
  Transport: TCP (Port 4840) oder HTTPS
  Sicherheit: integriert! TLS, Authentifizierung, Signierung
  Rolle: "sichere" IT/OT-Brücke, SCADA↔ERP-Kommunikation
  Empfehlung: OPC UA als Standard für neue OT-Implementierungen

Schlussfolgerung:
  → Legacy-Protokolle (Modbus, DNP3-ohne-SAv5) = keine inhärente Sicherheit
  → Sicherheit muss netzwerkseitig erzwungen werden (Firewall, IDS, Segmentierung)
  → Neue Implementierungen: OPC UA oder CIP Security bevorzugen

Purdue-Referenzmodell und IEC 62443

ISA/IEC 62443 Purdue-Referenzarchitektur:

Level 5 - Enterprise Network (IT):
  → ERP (SAP), Office-Systeme, E-Mail, Internet
  → Benutzer-Workstations, Active Directory
  ─────────────────────── DMZ / Firewall ──────────────────────
Level 4 - Site Business Planning & Logistics:
  → Produktionsplanung, MES (Manufacturing Execution System)
  → Datenhistorianer (OSIsoft PI, AspenTech), Data Diode
  ─────────────────────── Firewall ────────────────────────────
Level 3.5 - Industrial DMZ:
  → Data-Diodes, unidirektionale Gateways
  → Patch-Management-Server, Antivirus-Updates
  → Remote-Access-Jump-Hosts
  ─────────────────────── Firewall ────────────────────────────
Level 3 - Site Manufacturing Operations:
  → SCADA-Server, Historian Collector, OT-DMZ
  → Engineering Workstations
  ─────────────────────── Firewall ────────────────────────────
Level 2 - Area Supervisory Control:
  → DCS Controllers, HMIs, Local Historian
  → Alarm-Management-Systeme
  ─────────────────────── Level-2-Netz ───────────────────────
Level 1 - Basic Control:
  → PLCs, RTUs, Flow Controllers, Drives
  ─────────────────────── Feldbus ─────────────────────────────
Level 0 - Physical Process:
  → Sensoren, Aktoren, Ventile, Motoren

Sicherheitsprinzip: Traffic von oben nach unten kontrolliert
  Level 5 darf NICHT Level 1 direkt erreichen!
  KEINE direkte Verbindung zwischen Level 5 und Level 0-2!
  DMZ als Puffer: nur definierte, kontrollierte Kommunikation
  Data Diodes wo möglich: physisch nur eine Richtung möglich

IEC 62443 - Standard für Industrial Security

IEC 62443 Normenfamilie:

IEC 62443-1: Allgemeines (Terminologie, Modelle)
  → Rollen: Asset Owner, System Integrator, Component Supplier

IEC 62443-2-1: Security Management System
  → ISMS für industrielle Automatisierung (vergleichbar ISO 27001 für OT)
  → Risikobeurteilung und Behandlung

IEC 62443-2-4: Service Provider Requirements
  → Anforderungen an Systemintegratoren und Dienstleister

IEC 62443-3-2: Security Risk Assessment
  → Methodik für OT-Risikobeurteilung

IEC 62443-3-3: System Security Requirements and Security Levels (SL):
  SL 0: Kein spezifischer Schutz
  SL 1: Schutz gegen unbeabsichtigte Fehler / Fehlbedienung
  SL 2: Schutz gegen absichtliche einfache Angriffe (normale Mittel)
  SL 3: Schutz gegen sophistizierte Angriffe (IIOT-Fachkenntnisse)
  SL 4: Schutz gegen State-Level-Angriffe (Stuxnet-Niveau)

  Target SL → wird durch Risikoanalyse bestimmt
  Achieved SL → aktueller Ist-Zustand
  Capability SL → maximales SL der Komponente/Lösung

  SL-Einstufung nach Risikoanalyse:
  → Kritische KRITIS-Anlagen: SL 3-4
  → Standard-Produktion: SL 2
  → Nicht-kritische Automationszellen: SL 1

IEC 62443-4-1: Secure Development Lifecycle (für Hersteller)
  → Security-by-Design für ICS-Komponenten
  → Patch- und Vulnerability-Management-Prozesse

BSI ICS-Security-Kompendium:
  → Kostenlos: bsi.bund.de/ICS
  → Deutsch, für Betreiber kritischer Infrastrukturen
  → Top 10 Bedrohungen + Maßnahmen für ICS

Zone und Conduit Modell

IEC 62443-3-3: Zones and Conduits:

Zone:
  → Logische Gruppierung von Assets mit gleichem Schutzbedarf
  → Beispiel Zone "Reaktor-Steuerung": PLCs, HMIs, RTUs des Reaktors

Conduit:
  → Kommunikationsweg zwischen Zones
  → JEDER Conduit ist eine Angriffsfläche → muss geschützt werden!
  → Conduit-Kontrollen: Firewall, Data Diode, VPN, DMZ

Zone-Definition-Prozess:
  1. Asset-Inventarisierung (alle OT-Komponenten erfassen)
  2. Kommunikationsbeziehungen kartieren (wer spricht mit wem?)
  3. Ähnliche Assets gruppieren (gleiche Funktion/gleicher Betreiber)
  4. Zonen-Boundaries definieren (Firewall, VLAN, physische Trennung)
  5. Conduits identifizieren und dokumentieren
  6. Security Level pro Zone festlegen (Risikoanalyse!)

Beispiel: Wasserwerk-Zonenmodell:
  Zone 1: IT-Büronetz (SL 1)
           ↕ Conduit A (Firewall + DMZ)
  Zone 2: SCADA-Netz (SL 2)
    ├─ Zone 2a: Leitwarte (SCADA-Server, HMI)
    │           ↕ Conduit B (Layer-3-Firewall, Whitelist-Regeln)
    └─ Zone 2b: OT-Netz (SL 2)
         ├─ Zone 3: Pumpensteuerung Nord (PLCs, RTUs) [SL 3]
         │           ↕ Conduit C (Data Diode → nur lesend)
         └─ Zone 4: Chlorierung (Safety-Krit.) [SL 4]

Firewall-Regeln für OT-Conduits:
  # Whitelist-Only! (kein "Deny Rest" als Fallback)
  # Erlaubt: Historian-Collector → PLC (TCP/102 - Siemens S7)
  # Erlaubt: HMI → PLC (OPC-UA, Port 4840)
  # ALLES andere: DENY + LOG

Segmentierungsarchitektur

Defense-in-Depth für OT:

Ebene 1: Physische Trennung
  → Air-Gap für ultrahohe Sicherheitsanforderungen (SIS, militärisch)
  → Data Diode: Hardware-erzwungene Einwegkommunikation
    Anbieter: Owl Cyber Defense, Waterfall Security, Advenica
    Use Case: OT-Historian → IT-Analytics ohne Rückkanal

Ebene 2: Industrial DMZ
  → Intermediäre Zone zwischen IT-Netz (Level 4) und OT-Netz (Level 3)
  → Enthält: Historian-Replika, Patch-Server, Jump-Host, Antivirus-Update-Server
  → IT-Systeme greifen nur auf IDMZ zu (nie direkt OT)

  Was in der DMZ leben darf:
  ✓ Antivirus-Update-Server (Pull aus IT, Push in OT)
  ✓ Patch-Management-Server
  ✓ Remote-Access-Jump-Host (für Fernwartung)
  ✓ Active-Directory-Read-only-Domain-Controller
  ✓ Historian-Replikation
  ✗ Internet-Zugang (NEIN!)
  ✗ E-Mail-Clients im OT-Netz
  ✗ Domain-Trust zwischen IT-AD und OT-AD

  Firewall-Regeln IT→IDMZ:
    ALLOW: ERP-Server → Historian-Replika-IDMZ TCP:1433 (Read-Only!)
    ALLOW: Patch-Server-IT → Patch-Depot-IDMZ TCP:445
    DENY: ANY → OT-Core

  Firewall-Regeln IDMZ→OT:
    ALLOW: Historian-Replika → OT-Historian TCP:5450 (PI-Protokoll)
    ALLOW: Jump-Host → PLC-IPs TCP:102 (S7comm) - NUR während Wartung!
    DENY: ANY → OT-Core (Default)

Ebene 3: Mikrosegmentierung innerhalb OT
  → Prozesslinien als separate Zonen
  → PLC-Zone, HMI-Zone, Engineering-Zone, Safety-Zone GETRENNT
  → Safety-Zone: physisch isoliert, KEINE IP-Verbindung zu anderen Zonen!

Ebene 4: OT-IDS/IPS
  → Passive Anomalie-Erkennung auf OT-Traffic
  → Alarm bei: unbekannter PLC-Befehl, unbekannte Kommunikationsbeziehung

Praktisches Beispiel - Chemiefabrik:
  Zone A: Enterprise (IT-Netz)
  Zone B: IDMZ (Historian-Replika, Patch-Server, MES-Proxy)
  Zone C: Production Control (SCADA, Historian, Engineering WS)
  Zone D: Reactor-PLC (SPS für Reaktoren - nur interner Traffic!)
  Zone E: Packaging-PLC (SPS für Abfüllung)
  Zone F: Safety (SIS - physisch isoliert, keine IP!)
  Conduit C→D: Whitelist Modbus FC03/04 only
  Conduit C→F: Physisch: Serial only (kein Ethernet!)

Asset Management für OT-Systeme

OT-Asset-Inventar - Besonderheiten:

Warum schwieriger als IT:
  → Keine Standard-Management-Schnittstellen (kein WMI, kein SNMP-Standard)
  → Aktive Scans können OT-Systeme beeinträchtigen/abstürzen!
  → Alter: 15-30 Jahre, undokumentierte Konfigurationen
  → Wechselnde Verantwortlichkeiten: IT kennt OT nicht, OT kennt IT nicht

Asset Discovery Methoden (sicherheitsgeordnet):

1. Passive Netzwerkanalyse (bevorzugt):
   Nozomi Networks Guardian:
     → Passiver Sensor am SPAN-Port/Mirror-Port
     → Erkennt automatisch: Gerätetyp, Hersteller, Firmware, Protokoll
     → Kommunikationsmatrix: welches Gerät spricht mit welchem?
     → Baseline-Erstellung: normales Verhalten definieren
     → Unterstützt 300+ OT-Protokolle

   Claroty Continuous Threat Detection:
     → Passives Asset-Discovery (kein Scan! Nur Netzwerk-Tap)
     → IT/OT-Asset-Konvergenz in einer Plattform
     → ICS-Protokoll-Deep-Inspection: Modbus, EtherNet/IP, OPC-UA, DNP3

   Dragos Platform:
     → OT-spezifisches Threat Detection System
     → Asset Discovery als Nebenprodukt des Monitorings
     → Threat-Gruppen-Zuordnung (Dragos kennt OT-Bedrohungsgruppen)

   Microsoft Defender for IoT (ehem. CyberX/Azure Defender for IoT):
     → Agentlos, Microsoft-Integration: Sentinel, Defender for Endpoint
     → Gute Asset-Discovery für gemischte IT/OT-Umgebungen

2. Aktive Abfrage (Vorsicht!):
   → Nur mit Hersteller-Freigabe und in Wartungsfenstern
   → Siemens: eigene TIA Portal-Discovery
   → Rockwell: FactoryTalk AssetCentre
   → Generic NMAP: NIEMALS in OT-Netz!

   # Nmap OT-Fingerprinting (nur in Wartungsfenstern!):
   nmap --script s7-info -p 102 192.168.1.0/24
   nmap --script modbus-discover -p 502 192.168.1.0/24
   # S7-CPUs können abstürzen!

Asset-Datenbank Mindestfelder:
  □ Hersteller + Modell (z.B. Siemens S7-315)
  □ Firmware-Version (z.B. V2.6.1)
  □ Hardware-Revision
  □ IP-Adresse + MAC-Adresse
  □ VLAN / Netzwerksegment / Zone
  □ Physischer Standort (Schaltschrank, Halle)
  □ Funktion (was steuert dieses Gerät?)
  □ Prozess-Kritikalität (Ausfall = Produktionsstopp?)
  □ Kommunikationspartner (Kommunikationsmatrix)
  □ Letztes Firmware-Update / Next-Maintenance-Window
  □ Verantwortlicher (OT-Engineer + Backup)
  □ Wartungsvertrag (Hersteller-Support aktiv?)

OT-Schwachstellenmanagement und Patch-Management

Das OT-Patch-Dilemma:

Warum OT-Patches so schwierig sind:
  → Windows XP, CE: keine Patches mehr (EOL)
  → PLC-Firmware: Update erfordert Produktionsstopp + Test + Hersteller-Zertifizierung
  → Einige Systeme: nur 1× pro Jahr im Wartungsfenster patchbar
  → Hersteller-Zertifizierung: bestimmte Windows-Patches können PLC-Software brechen!
  → Raffinerie: 1h Produktionsausfall = 100.000+ EUR

Patch-Prozess für OT:
  1. Schwachstellen-Information (RSS-Feeds abonnieren!):
     → CISA ICS-CERT Advisories: us-cert.gov/ics
     → Siemens ProductCERT: siemens.com/cert
     → Schneider Electric EVITA / PSIRT
     → ABB PSIRT: abb.com/support/cybersecurity
     → NIST NVD: nvd.nist.gov

  2. Risikoanalyse:
     → CVSS ≥ 9.0: sofortige Prüfung (aber: Verfügbarkeit prüfen!)
     → Exploitability: öffentliche Exploits verfügbar?
     → Netzwerk-Erreichbarkeit: Internet-exposed? Air-gapped?

  3. Test in Staging:
     → Identisches System (wenn möglich)
     → Hersteller-Freigabe erforderlich (Safety-Systeme!)
     → Regressionstest: alle Steuerungsfunktionen OK?

  4. Deployment:
     → Maintenance-Window koordinieren (Produktion stoppen)
     → Rollback-Plan: Image-Backup vor Patch
     → Notfall-Kontakt: Hersteller-Support bereit?

Patch-Priorisierung für OT:
  KRITISCH (sofort im nächsten Wartungsfenster):
    → CVSS ≥ 9.0 AND Exploit verfügbar AND Gerät hat Netzwerkzugang
    → Bekannte Ausnutzung durch APT-Gruppen (ICS-CERT Alert!)
  HOCH (innerhalb 3 Monate):
    → CVSS 7.0-9.0 AND Gerät ist von außen erreichbar
  MITTEL (nächstes geplantes Wartungsfenster):
    → CVSS 4.0-7.0 AND interne Systeme
  NIEDRIG:
    → CVSS < 4.0 OR interne Systeme ohne Netzwerkzugang

Kompensatorische Sicherheitsmaßnahmen (wenn Patch nicht möglich):
  1. Netzwerksegmentierung: verwundbare Komponente isolieren
  2. Virtual Patching: IPS-Signatur blockt bekannten Exploit netzwerkseitig
  3. Application Whitelisting: nur erlaubte Programme
     McAfee Solidcore (ePolicy) für HMI-Systeme
     Carbon Black (App Control) für OT-Windows
  4. Monitoring: ungepatchte Systeme doppelt überwachen
  5. Schreibschutz: PLCs in read-only-Modus
  6. Deaktivierung: nicht benötigte Dienste und Ports

Sicherheitsarchitektur: Air Gap und sichere Remote-Zugänge

Air Gap, Data Diodes und sichere Remote-Zugänge:

Echter Air Gap:
  → Physisch getrennt: kein Netzwerkkabel, kein WLAN
  → Datentransfer: USB-Sticks (Stuxnet-Vektor!), Laptops
  → Problem: wartungsintensiv, USB = Risiko
  → Schutz: USB-Blocker, USB-Desinfektion (Qubes-basiert)

Data Diode (physisch erzwungene Einweg-Kommunikation):
  → Hardware-Bauteil: Daten können nur in eine Richtung fließen
  → Physik: optische Übertragung ohne Rückkanal
  → Anbieter: Owl Cyber Defense, Waterfall Security, Advenica

Secure Remote Access (Maintenance/Vendor Access):
  # PROBLEM: Angreifer nutzen VPN-Zugänge von Drittanbietern
  # Colonial Pipeline: Compromised VPN credentials

  Anforderungen:
  → Jump-Server / Bastion Host in OT-DMZ
  → MFA für ALLE Remote-Zugänge (kein Passwort allein!)
  → Session-Recording: alle Aktionen aufzeichnen
  → Time-Limited Access: automatisch nach X Minuten ablaufend
  → Least-Privilege: nur auf benötigte Systeme
  → Lieferanten: eigene Accounts, keine Shared-Credentials

  Technologie-Stack:
  → CyberArk Privileged Remote Access
  → Claroty Secure Remote Access
  → Eigenlösung: Jumpserver (SSH Bastion) + PAM

  Privileged Access Workstation (PAW) für OT:
  → Separater Laptop, nur für OT-Admin-Zugriff
  → Kein E-Mail, kein Browser, keine USB-Laufwerke
  → BitLocker verschlüsselt, EDR aktiv

OT Security Monitoring und SIEM-Integration

Anomalie-Erkennung in OT-Umgebungen:

Baseline-Erstellung:
  → OT-Umgebungen haben sehr stabiles, vorhersehbares Verhalten
  → PLC kommuniziert immer mit SCADA-Server, nie direkt mit Internet
  → Kommunikationsmatrix: wer spricht mit wem? (Whitelist-Ansatz)
  → Abweichungen = hochverdächtig
  → Baseline-Periode: 2-4 Wochen normalen Betrieb aufzeichnen

OT-Monitoring Best Practices:
  □ Passives Monitoring NUR (aktiver Scan kann PLCs abstürzen lassen!)
  □ Alerts auf: neue Geräte, neue Verbindungen, unbekannte Protokoll-Befehle
  □ Keine direkten Verbindungen vom OT-SIEM ins Internet
  □ 24/7 OT-SOC oder MDR-Service für kritische Anlagen

Kritische OT-Events für SIEM-Alerting:
  □ Neues Gerät im OT-Netz (unbekannte MAC-Adresse)
  □ Erstmalige Kommunikation zwischen zwei Geräten
  □ PLC-Konfigurationsänderung (Ladder Logic Upload!) außerhalb Wartungsfenster
  □ Modbus-Schreibbefehl (FC05/06/15/16) von unbekannter Quelle
  □ Engineering-Workstation mit aktivem PLC-Programmiersoftware außerhalb Wartung
  □ Direktverbindung OT → Internet (Exfiltration!)
  □ Passwortänderung auf OT-System
  □ USB-Gerät an HMI angeschlossen (wenn USB-Monitoring vorhanden)

Log-Quellen für OT-SIEM:
  → Firewall-Logs (IT/OT-Grenze): kritischste Log-Quelle
  → Windows Event Logs von HMIs und Engineering WS
  → SCADA-Audit-Logs (wenn vorhanden)
  → Historian-Änderungslogs
  → Network Traffic (passiv via SPAN-Port)
  → VPN-Logs (Remote Access Protokollierung!)

OT-SIEM Integration:
  → Nozomi Guardian → Sentinel/Splunk/QRadar Integration
  → Claroty → eigene Plattform + SIEM-Forwarding
  → Dragos → eigene Plattform
  → Microsoft Sentinel: Defender for IoT (native Integration)

Incident Response für OT

OT-IR unterscheidet sich fundamental von IT-IR:

IT vs. OT: Grundsätzlicher Konflikt:
  IT-IR-Paradigma: System sofort isolieren/abschalten
  OT-Realität: Abschalten = Produktionsstillstand, Sicherheitsrisiko!
    Beispiel: Pumpe läuft bei 2.000 RPM → sofortiger Stop → Druckschlag → Rohrbruch!
    Beispiel: Kraftwerk → Lastabwurf → Netzinstabilität!
  OT-IR-Prinzip: Safety first - dann Availability - dann Security

OT-IR-Team Zusammensetzung:
  □ OT-Security-Analyst (technische Analyse)
  □ Process Engineer (versteht physische Konsequenzen von Aktionen!)
  □ Safety Engineer (SIS-Expertise)
  □ OT-Netzwerk-Spezialist
  □ IT-IR-Experte (für IT-Seite des Pivots)
  □ Behörden-Kontakt (KRITIS: BSI, Bundesnetzagentur)

IR-Prozess OT:

Phase 1 - Erkennung:
  → Anomalie-Alert von Nozomi/Claroty/Dragos
  → ODER: Physische Auffälligkeit (Steuerungsfehler, ungeplante Aktionen)
  → ERSTE FRAGE: Ist die Anlage physisch sicher? SIS korrekt?
  □ Enthält Incident physische Sicherheitsrisiken? → Safety-Team einschalten!
  □ Ausbreitung auf Safety-Systeme? → NOT-Abschaltung prüfen mit Operations!
  □ Produktionsstillstand akzeptabel? → Erst mit Plant Manager entscheiden!

Phase 2 - Bewertung (innerhalb 1 Stunde):
  □ Betroffene Assets identifizieren (ohne zu isolieren!)
  □ Netzwerk-Captures starten (ohne Traffic zu verändern)
  □ Manuelle Überwachung stärken (Prozessoperatoren informieren)
  □ OT-Hersteller kontaktieren (Siemens, Rockwell PSIRT)
  → Ist es ein IT-Incident mit OT-Auswirkung? (Ransomware im IT-Netz)
  → Ist OT direkt kompromittiert? (PLC-Konfiguration verändert?)
  → Kann Anlage weiter im Notbetrieb laufen?

Phase 3 - Containment (mit Operations-Freigabe, ohne Produktionsstopp wenn möglich):
  □ Kompromittierte Kommunikationspfade blocken (Firewall-Änderung)
  □ Betroffene Workstations isolieren (NICHT PLCs!)
  □ Backup-HMIs / Engineering-Workstations bereitstellen
  □ Umschalten auf manuelle Steuerung wenn möglich
  NIEMALS: Einfach Stromstecker ziehen bei laufendem Prozess!
  Option: Verdächtiges OT-System auf manuelle Steuerung umschalten
  Option: Kompromittiertes HMI isolieren (anderen HMI als Backup)

Phase 4 - Forensik (OT-schonend):
  → Passive Forensik bevorzugen: Netzwerk-Capture
  → PLC-Memory-Dump: herstellerspezifische Tools (nicht Standard-IT-Tools!)
  → PLC-Backup und Zustandsaufnahme: Ladder Logic, Inputs/Outputs
  → PCAP vom Zeitraum des Incidents (wenn Recorder vorhanden)
  → Flüchtige PLC-Daten: Speicher sehr begrenzt, schnell überschrieben
  → Timestamps: OT-Systeme oft mit falscher Systemzeit (kein NTP!)
  → Chain of Custody: ISO/IEC 27037 Prozesse

Phase 5 - Recovery:
  □ PLC-Programme auf Integrität prüfen (Hash-Vergleich!)
  □ PLC-Firmware aus verifizierten Backups wiederherstellen
  □ HMI-Image von goldenem Backup-Image
  □ Safety-System-Zertifizierung erneuern (wenn SIS betroffen!)
  □ Forensik: Prozesshistoriendaten sichern als Beweis
  □ Kommunikationsmatrix validieren: ist alles wieder normal?
  □ Monitoring intensivieren: 30 Tage erhöhte Aufmerksamkeit

Phase 6 - Reporting:
  → KRITIS-Meldung: BSI (24h Frühwarnung wenn erheblicher Vorfall)
  → Versicherungs-Dokumentation
  → Lessons Learned: Sicherheitslücke schließen

Regulatorische Anforderungen

NIS2-Pflichten für OT-Betreiber:

Wer ist betroffen (NIS2 / BSIG §2):
  → Energieversorgung (Strom, Gas, Öl, Fernwärme)
  → Wasser/Abwasser
  → Digitale Infrastruktur (RZ, Cloud, CDN)
  → Gesundheitswesen (Krankenhäuser, Labore)
  → Transport (Schiene, Luft, See, Straße)
  → Finanzen (Kreditinstitute, Marktinfrastruktur)
  → Öffentliche Verwaltung
  → OT-Systeme explizit in NIS2-Scope!

Wesentliche Anforderungen NIS2 Art. 21:
  □ Risikoanalyse und Sicherheitspolitiken (§6 BSIG)
  □ Incident Handling und Business Continuity
  □ Supply-Chain-Sicherheit (Lieferanten!)
  □ Bewertung der Wirksamkeit von Sicherheitsmaßnahmen
  □ Zugangskontrolle, Asset Management, MFA
  □ Kryptografie und Verschlüsselung

Meldepflichten (BSIG §30, nach BSI-Meldestelle):
  → Frühwarnung: 24h nach Kenntnis (erheblicher Vorfall)
  → Erstmeldung: 72h (Art, Ausmaß, Auswirkungen)
  → Abschlussbericht: 1 Monat (vollständige Analyse, Maßnahmen)

BSI IT-Grundschutz Bausteine für ICS:
  IND.1:  Allgemeine ICS
  IND.2.1: Speicherprogrammierbare Steuerung (SPS)
  IND.2.2: Speicherprogrammierbare Steuerung Siemens S7
  IND.2.3: Sensoren und Aktoren
  NET.3:  Router und Switches (auch OT-Segmente)

NIST SP 800-82 Rev. 3 (2023):
  → US-amerikanischer Leitfaden für ICS-Security (kostenlos)
  → Sehr praktisch: konkrete Empfehlungen je OT-Technologie

Checkliste kritische OT-Maßnahmen:
  □ Netzwerksegmentierung: IT und OT strikt getrennt
  □ Purdue-Modell implementiert: Kommunikationsrichtungen enforced
  □ Asset-Inventar: alle OT-Komponenten erfasst
  □ Remote-Zugang: MFA + Session-Recording + JIT-Zugang
  □ Backup PLC-Programme: versionsweise gesichert, regelmäßig getestet
  □ Patch-Management: Prozess definiert, Risikoanalyse je Patch
  □ Anomalie-Erkennung: Nozomi oder Claroty oder Defender for IoT
  □ IR-Plan: OT-spezifische Playbooks, Hersteller-Kontakte
  □ Lieferanten-Management: Access-Reviews, Vertragliche Sicherheitsanforderungen
  □ Schulung: OT-Operator für Social Engineering, Phishing sensibilisiert

Quellen & Referenzen

  1. [1] IEC 62443 Industrial Automation and Control Systems Security - IEC
  2. [2] NIST SP 800-82 Rev. 3: Guide to Operational Technology Security - NIST
  3. [3] BSI ICS-Security-Kompendium - BSI
  4. [4] CISA ICS Advisories - CISA

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 08.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung