Bedrohungslage 2026: OT ist das neue Hauptziel
Während Unternehmen ihre IT-Sicherheit in den letzten Jahren massiv ausgebaut haben, blieb die Operational Technology (OT) — also Produktionsanlagen, Steuerungssysteme (SPS/PLC), SCADA-Systeme und industrielle IoT-Geräte — oft ungeschützt. Angreifer haben das erkannt.
Laut aktuellem BSI-Bericht haben sich Angriffe auf kritische Infrastruktur und Industrieunternehmen in Deutschland seit 2024 mehr als verdoppelt. Besonders alarmierend: Staatlich gesponserte Gruppen aus Russland, China und Nordkorea haben industrielle Anlagen explizit als strategische Ziele deklariert.
Warum OT-Systeme so gefährdet sind
OT-Umgebungen haben strukturelle Eigenschaften, die sie zu besonders attraktiven und gleichzeitig schwer zu schützenden Zielen machen:
Industrieanlagen sind oft 15–30 Jahre im Betrieb. Betriebssysteme wie Windows XP oder Windows Server 2003 sind in Produktionsumgebungen keine Seltenheit — ohne Hersteller-Support und ohne Patches seit Jahren.
In der OT gilt: Der Betrieb muss laufen. Ungeplante Downtimes kosten Hunderttausende Euro pro Stunde. Das führt dazu, dass Sicherheits-Patches und Updates aufgeschoben werden — oft auf unbestimmte Zeit.
OT kommuniziert über Protokolle wie Modbus, PROFINET oder DNP3, die ursprünglich ohne Sicherheitsgedanken entwickelt wurden: keine Authentifizierung, keine Verschlüsselung, keine Integritätsprüfung.
Früher war OT physisch isoliert ('Air Gap'). Heute sind Produktionssysteme für Remote-Wartung, ERP-Integration und Effizienzmonitoring ans Netz angebunden — oft ohne ausreichende Sicherheitsarchitektur.
Aktuelle Angriffsvektoren 2026
Angreifer haben 2026 mehrere bewährte Wege in OT-Umgebungen gefunden:
Der häufigste Weg: Angreifer kompromittieren zuerst das IT-Netzwerk (z.B. über Phishing), bewegen sich lateral und gelangen schließlich über schlecht gesicherte IT/OT-Übergänge in die Produktionsumgebung.
Externe Dienstleister, Maschinenhersteller und Wartungstechniker haben oft direkten Zugang zu OT-Systemen — mit privilegierten Rechten und ohne ausreichende Zugangskontrolle. Supply-Chain-Angriffe auf OT nehmen 2026 massiv zu.
Schlecht konfigurierte Remote-Desktop-Zugänge, VPN-Zugänge ohne MFA oder direkt ins Internet exponierte HMI-Interfaces (Human Machine Interfaces) werden über Shodan und ähnliche Tools von Angreifern automatisiert gefunden und angegriffen.
2026 neu: KI-gestützte Angriffswerkzeuge scannen automatisiert nach OT-Protokollen im Internet und identifizieren verwundbare industrielle Systeme in Minuten — ohne menschliches Zutun. Die Angriffsfläche wächst schneller als die Verteidigungsfähigkeit.
OT/IT-Konvergenz: Chance und Risiko zugleich
Industrie 4.0, Smart Factory und das Industrial Internet of Things (IIoT) verbinden OT und IT enger als je zuvor. Das bringt enorme Effizienzgewinne — schafft aber gleichzeitig neue Angriffsflächen, die bisher nicht existierten.
- Echtzeit-Produktionsmonitoring
- Predictive Maintenance durch Datanalyse
- Fernwartung ohne Vor-Ort-Einsatz
- ERP-Integration für Effizienz
- KI-gestützte Prozessoptimierung
- IT-Angriffe erreichen OT direkt
- Mehr exponierte Angriffsfläche
- OT-Protokolle im IP-Netz sichtbar
- Schwache IIoT-Gerätesicherheit
- Komplexere Zugangssteuerung nötig
NIS2-Relevanz: Fertigungsunternehmen ab 50 Mitarbeitenden in relevanten Sektoren fallen seit Oktober 2024 unter NIS2 und sind damit verpflichtet, OT-Sicherheitsmaßnahmen nachzuweisen. OT Security ist damit nicht nur eine technische, sondern auch eine rechtliche Anforderung.
Schutzmaßnahmen für die Industrie
OT-Sicherheit ist kein Produkt, sondern ein Prozess. Diese sechs Maßnahmen bilden die Grundlage einer robusten OT-Security-Strategie:
OT/IT-Netzwerke segmentieren
Die wichtigste Einzelmaßnahme: OT-Netzwerke (Produktionssysteme, SPS, SCADA) müssen physisch oder logisch vom IT-Netzwerk getrennt sein. Eine DMZ als Pufferzone zwischen beiden Welten ist Pflicht.
Asset-Inventar für OT erstellen
Man kann nicht schützen, was man nicht kennt. Viele Industrieunternehmen haben keinen vollständigen Überblick über ihre OT-Assets — welche Geräte laufen mit welcher Firmware-Version und welchen Protokollen.
Patch-Management für OT-Systeme
OT-Systeme werden oft jahrzehntelang betrieben — Patches werden selten eingespielt, weil Wartungsfenster knapp und Ausfallzeiten teuer sind. Das macht sie zur leichten Beute.
Fernzugriff auf OT absichern
Wartungszugriffe durch externe Dienstleister sind ein massives Einfallstor. Jeder ungesicherte Remote-Zugang auf OT-Systeme ist ein potenzieller Angriffsweg — auch wenn er nur selten genutzt wird.
OT-spezifisches Monitoring einführen
Klassische IT-Sicherheitslösungen verstehen OT-Protokolle (Modbus, PROFINET, OPC-UA) nicht. Spezialisierte OT-Monitoring-Lösungen erkennen anomales Verhalten in Produktionsnetzwerken.
Incident Response für OT planen
Ein Cyberangriff auf OT kann physische Konsequenzen haben: Produktionsstillstand, Maschinenschäden, im schlimmsten Fall Personenschäden. Ein OT-spezifischer IR-Plan ist unverzichtbar.
Fazit & nächste Schritte
OT-Sicherheit ist 2026 keine Option mehr — sie ist betriebliche Notwendigkeit und gesetzliche Pflicht. Die gute Nachricht: Man muss nicht alles auf einmal lösen. Eine strukturierte Gap-Analyse zeigt schnell, wo die größten Risiken liegen und welche Maßnahmen den größten Sicherheitsgewinn bringen.
Ihr OT-Security-Einstieg:
OT-Asset-Inventar erstellen: Was haben Sie — und was davon ist exponiert?
IT/OT-Netzwerktrennung prüfen: Gibt es unkontrollierte Verbindungen zwischen den Netzen?
Remote-Zugänge inventarisieren und absichern: Wer hat Zugang — und über welchen Weg?
