Zurück zum Blog
OT SECURITY

OT und IT 2026: Die wachsende Bedrohung für industrielle Unternehmen

Produktionsanlagen, Steuerungssysteme und kritische Infrastruktur geraten 2026 zunehmend ins Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Die Konvergenz von OT und IT öffnet dabei neue Angriffsflächen — mit potenziell existenzbedrohenden Folgen.

24. März 2026
9 min Lesezeit
Von Keep IT Fair

Bedrohungslage 2026: OT ist das neue Hauptziel

Während Unternehmen ihre IT-Sicherheit in den letzten Jahren massiv ausgebaut haben, blieb die Operational Technology (OT) — also Produktionsanlagen, Steuerungssysteme (SPS/PLC), SCADA-Systeme und industrielle IoT-Geräte — oft ungeschützt. Angreifer haben das erkannt.

Laut aktuellem BSI-Bericht haben sich Angriffe auf kritische Infrastruktur und Industrieunternehmen in Deutschland seit 2024 mehr als verdoppelt. Besonders alarmierend: Staatlich gesponserte Gruppen aus Russland, China und Nordkorea haben industrielle Anlagen explizit als strategische Ziele deklariert.

+118 %
Anstieg von OT-Angriffen in Deutschland (2024–2026)
∅ 17 Tage
Produktionsstillstand nach einem erfolgreichen OT-Angriff
4,8 Mio. €
durchschnittlicher Schaden pro OT-Sicherheitsvorfall

Warum OT-Systeme so gefährdet sind

OT-Umgebungen haben strukturelle Eigenschaften, die sie zu besonders attraktiven und gleichzeitig schwer zu schützenden Zielen machen:

Extrem lange Lebenszyklen

Industrieanlagen sind oft 15–30 Jahre im Betrieb. Betriebssysteme wie Windows XP oder Windows Server 2003 sind in Produktionsumgebungen keine Seltenheit — ohne Hersteller-Support und ohne Patches seit Jahren.

Verfügbarkeit vor Sicherheit

In der OT gilt: Der Betrieb muss laufen. Ungeplante Downtimes kosten Hunderttausende Euro pro Stunde. Das führt dazu, dass Sicherheits-Patches und Updates aufgeschoben werden — oft auf unbestimmte Zeit.

Proprietäre Protokolle & Legacy-Systeme

OT kommuniziert über Protokolle wie Modbus, PROFINET oder DNP3, die ursprünglich ohne Sicherheitsgedanken entwickelt wurden: keine Authentifizierung, keine Verschlüsselung, keine Integritätsprüfung.

Gewachsene IT/OT-Verbindungen

Früher war OT physisch isoliert ('Air Gap'). Heute sind Produktionssysteme für Remote-Wartung, ERP-Integration und Effizienzmonitoring ans Netz angebunden — oft ohne ausreichende Sicherheitsarchitektur.

Aktuelle Angriffsvektoren 2026

Angreifer haben 2026 mehrere bewährte Wege in OT-Umgebungen gefunden:

1
IT als Sprungbrett

Der häufigste Weg: Angreifer kompromittieren zuerst das IT-Netzwerk (z.B. über Phishing), bewegen sich lateral und gelangen schließlich über schlecht gesicherte IT/OT-Übergänge in die Produktionsumgebung.

2
Kompromittierte Lieferanten & Wartungszugänge

Externe Dienstleister, Maschinenhersteller und Wartungstechniker haben oft direkten Zugang zu OT-Systemen — mit privilegierten Rechten und ohne ausreichende Zugangskontrolle. Supply-Chain-Angriffe auf OT nehmen 2026 massiv zu.

3
Direkte Angriffe auf exponierte OT-Dienste

Schlecht konfigurierte Remote-Desktop-Zugänge, VPN-Zugänge ohne MFA oder direkt ins Internet exponierte HMI-Interfaces (Human Machine Interfaces) werden über Shodan und ähnliche Tools von Angreifern automatisiert gefunden und angegriffen.

2026 neu: KI-gestützte Angriffswerkzeuge scannen automatisiert nach OT-Protokollen im Internet und identifizieren verwundbare industrielle Systeme in Minuten — ohne menschliches Zutun. Die Angriffsfläche wächst schneller als die Verteidigungsfähigkeit.

OT/IT-Konvergenz: Chance und Risiko zugleich

Industrie 4.0, Smart Factory und das Industrial Internet of Things (IIoT) verbinden OT und IT enger als je zuvor. Das bringt enorme Effizienzgewinne — schafft aber gleichzeitig neue Angriffsflächen, die bisher nicht existierten.

Chancen der Konvergenz
  • Echtzeit-Produktionsmonitoring
  • Predictive Maintenance durch Datanalyse
  • Fernwartung ohne Vor-Ort-Einsatz
  • ERP-Integration für Effizienz
  • KI-gestützte Prozessoptimierung
Neue Risiken durch Konvergenz
  • IT-Angriffe erreichen OT direkt
  • Mehr exponierte Angriffsfläche
  • OT-Protokolle im IP-Netz sichtbar
  • Schwache IIoT-Gerätesicherheit
  • Komplexere Zugangssteuerung nötig

NIS2-Relevanz: Fertigungsunternehmen ab 50 Mitarbeitenden in relevanten Sektoren fallen seit Oktober 2024 unter NIS2 und sind damit verpflichtet, OT-Sicherheitsmaßnahmen nachzuweisen. OT Security ist damit nicht nur eine technische, sondern auch eine rechtliche Anforderung.

Schutzmaßnahmen für die Industrie

OT-Sicherheit ist kein Produkt, sondern ein Prozess. Diese sechs Maßnahmen bilden die Grundlage einer robusten OT-Security-Strategie:

01

OT/IT-Netzwerke segmentieren

Die wichtigste Einzelmaßnahme: OT-Netzwerke (Produktionssysteme, SPS, SCADA) müssen physisch oder logisch vom IT-Netzwerk getrennt sein. Eine DMZ als Pufferzone zwischen beiden Welten ist Pflicht.

Konkrete Maßnahme: Firewall-Regeln überprüfen, Purdue-Modell als Referenzarchitektur nutzen, OT-Kommunikation auf das Nötigste beschränken.
02

Asset-Inventar für OT erstellen

Man kann nicht schützen, was man nicht kennt. Viele Industrieunternehmen haben keinen vollständigen Überblick über ihre OT-Assets — welche Geräte laufen mit welcher Firmware-Version und welchen Protokollen.

Konkrete Maßnahme: Passives OT-Asset-Scanning einsetzen (aktives Scanning kann Produktionssysteme stören). Inventar regelmäßig aktualisieren.
03

Patch-Management für OT-Systeme

OT-Systeme werden oft jahrzehntelang betrieben — Patches werden selten eingespielt, weil Wartungsfenster knapp und Ausfallzeiten teuer sind. Das macht sie zur leichten Beute.

Konkrete Maßnahme: Risikobasiertes Patch-Management einführen: Kritische Schwachstellen priorisieren, Patches in Testumgebung validieren, geplante Wartungsfenster konsequent nutzen.
04

Fernzugriff auf OT absichern

Wartungszugriffe durch externe Dienstleister sind ein massives Einfallstor. Jeder ungesicherte Remote-Zugang auf OT-Systeme ist ein potenzieller Angriffsweg — auch wenn er nur selten genutzt wird.

Konkrete Maßnahme: Kein dauerhafter Remote-Zugang: Jump-Server nutzen, zeitlich begrenzte Zugänge mit MFA, alle Sitzungen protokollieren und aufzeichnen.
05

OT-spezifisches Monitoring einführen

Klassische IT-Sicherheitslösungen verstehen OT-Protokolle (Modbus, PROFINET, OPC-UA) nicht. Spezialisierte OT-Monitoring-Lösungen erkennen anomales Verhalten in Produktionsnetzwerken.

Konkrete Maßnahme: OT-IDS/IPS einsetzen (z.B. Claroty, Nozomi Networks, Microsoft Defender for IoT). Baselines für normalen OT-Verkehr definieren.
06

Incident Response für OT planen

Ein Cyberangriff auf OT kann physische Konsequenzen haben: Produktionsstillstand, Maschinenschäden, im schlimmsten Fall Personenschäden. Ein OT-spezifischer IR-Plan ist unverzichtbar.

Konkrete Maßnahme: Separaten IR-Plan für OT erstellen, Eskalationswege definieren, Produktionsstillstand als akzeptable Schutzreaktion festlegen und regelmäßig üben.

Fazit & nächste Schritte

OT-Sicherheit ist 2026 keine Option mehr — sie ist betriebliche Notwendigkeit und gesetzliche Pflicht. Die gute Nachricht: Man muss nicht alles auf einmal lösen. Eine strukturierte Gap-Analyse zeigt schnell, wo die größten Risiken liegen und welche Maßnahmen den größten Sicherheitsgewinn bringen.

Ihr OT-Security-Einstieg:

1

OT-Asset-Inventar erstellen: Was haben Sie — und was davon ist exponiert?

2

IT/OT-Netzwerktrennung prüfen: Gibt es unkontrollierte Verbindungen zwischen den Netzen?

3

Remote-Zugänge inventarisieren und absichern: Wer hat Zugang — und über welchen Weg?

Kostenloses OT-Security-Erstgespräch
Keep IT Fair
Keep IT Fair
IT-Sicherheit & IT-Support für den Mittelstand · Norderstedt / Hamburg

OT-Sicherheit für Ihre Produktion — jetzt handeln.

Wir kennen die Herausforderungen industrieller IT/OT-Umgebungen aus der Praxis.