Cybersicherheit im industriellen Internet der Dinge ist in vielen Fertigungsunternehmen immer noch ein Nachgedanke. Vernetzte Produktionslinien und Roboter sind eine Herausforderung, die es zu bewältigen gilt. Was können Unternehmen tun, um ihre vernetzten IoT-Geräte zu schützen?
Während Cyberangriffe immer raffinierter und zahlreicher werden, stellen auch Mitarbeiter eine Sicherheitsbedrohung dar – oft unbeabsichtigt.
Unternehmen sollten gewährleisten, dass Security bei der Entwicklung von IoT-basierten Lösungen kein Nachgedanke ist. Im Gegenteil: Security sollte eine Kernkomponente der Lösung und der Architektur sein. Die Produktverantwortlichen sollten für das Was der Sicherheitsanforderungen zuständig sein, der Produktarchitekt sollte das Wie definieren. Das IT-Team des Unternehmens sollte dies zu integrierenden Sicherheitsstandards definieren. Auch der Lebenszyklusprozess der Softwareentwicklung muss mit Blick auf die Sicherheit aktualisiert werden, um die Anforderungen an Datenschutz, Data Governance und branchenspezifische Sicherheit sowie die Einhaltung gesetzlicher Vorschriften zu erfüllen. Alle Tools, Anwendungen und Prozessdokumentationen sollten aktualisiert werden, um Security als wichtige Komponente direkt ab der Planung, also Security by Design, einzubeziehen. Dazu gehören Artefakte wie Architekturprinzipien, Richtlinien, Codierungspraktiken, Tests und Validierung, die im gesamten Produktentwicklungszyklus Security mit berücksichtigen. Die konkrete Lösung für den Schutz von IoT-Geräten hängt weitgehend vom Anwendungsfall des Unternehmens und der Branche ab.
Die Validierung der End-to-End-Sicherheit im IoT muss geräte-, konnektivitäts-, anwendungs-, mobil- und cloudübergreifend sein, insbesondere wenn mehrere Lieferanten beteiligt sind.
Viele Maschinen innerhalb einer Produktionsumgebung waren in der Vergangenheit offline und wurden nicht für eine Vernetzung mit dem Internet entwickelt. Wie können Unternehmen gewährleisten, dass diese Maschinen sicher in das Netzwerk integriert werden?
Im Industriesektor sind fast 80 bis 85 Prozent der Anlagen und Infrastrukturen sogenannte Brownfield-Anlagen und Maschinen, die zwischen 40 und zehn Jahre alt sein können. Die Lebensdauer einiger dieser Maschinen beträgt mehr als vier Jahrzehnte. Es handelt sich dabei um schwere Investitionsgüter, die daher weiterhin genutzt werden. Einige der Legacy-Maschinen haben nicht einmal einen Anschluss für die Datenerfassung. Eine lokale Konsole dient den Bedienern als Human-Machine-Interface (kurz: HMI) für die Arbeit an den Maschinen. Dies ist die Ursache für Dateninseln in der IT-Landschaft der Fertigung.
Um die Herausforderung zu verstehen, wird zunächst eine Bewertung und Analyse der Maschinen und der Operational Technology durchgeführt. In den meisten Fällen lautet unsere Empfehlung, die kritischen Maschinen auf der Grundlage des Prozesses, den die Maschine ausführt, und der Relevanz derselben für die Produktion zu identifizieren. Die Kritikalität wird nicht anhand des Capex-Wertes der Anlage ermittelt.
Diese Maschinen werden analysiert, um die erforderlichen Daten zu ermitteln, die für das Verständnis des ausgeführten Prozesses und des Zustands der Maschinen relevant sind. Die Maschinendaten lassen sich in einigen Fällen mit Zustimmung des OEM auf der Ebene der Steuerung (SPS) anzapfen. In vielen Fällen ist jedoch die Nachrüstung von Sensoren der Weg, um diese Maschinen online zu integrieren. Die Sensoren sind mit Edge-Gateway-Geräten verbunden, die die Datenerfassung von jeder Maschine unterstützen. Bei den Sensoren kann es sich um Schwingungssensoren, Stromzähler, Durchflussmesser und so weiter handeln. Meistens ist dies keine intrusive Sensorik, da Eingriffe in die Maschinenelektronik riskant sind und die OEMs keine Garantie übernehmen.
Damit Unternehmen gewährleisten können, dass die Sicherheitsmaßnahmen für die Maschinen aktualisiert werden können, ist zu berücksichtigen, dass die Maschinen nach der Aktualisierung neu und kostspielig zertifiziert werden müssen.
Legacy-Maschinen sind in der Regel zur Datenerfassung in das Netz integriert, um die Daten zu überwachen, nicht aber zur Steuerung der Maschinen. Dies ist ein einseitiger Datenverkehr von der Maschine aus, der einen Echtzeitüberblick über den Produktionsbetrieb, den Maschinenzustand, Störungen und Ausfälle ermöglicht.
Die Sicherheit betrifft den Sensor, das Gateway und den Datenzugriff. Sicherheit lässt sich nicht nur durch Technologie für Legacy-Maschinen implementieren, sondern muss auch im Prozess und in den Standardbetriebsverfahren definiert werden. So werden zum Beispiel Software-Upgrades oder Konfigurationsänderungen bei einigen dieser Maschinen über USB-Geräte durchgeführt. Daher muss es einen klar definierten Prozess für solche Aktivitäten geben. Nur so sind Schwachstellen und Risiken vermeidbar. Eine Neuzertifizierung oder Qualifizierung der Maschinen wird vermieden, solange die Integration des Netzwerks mit Hilfe nicht-intrusiver Sensorik erfolgt.
Sobald eine Maschine mit dem Internet verbunden ist, muss sie auch Compliance-Vorschriften erfüllen. Wie lauten diese und wie können Unternehmen sicherstellen, dass sie eingehalten werden?
Im Falle von Industrie 4.0 macht die IT-OT-Integration die OT-Infrastruktur für das Unternehmensnetzwerk zugänglich. Dies ermöglicht den Zugriff auf Daten und die Steuerung der Maschinen. Regulatorische und sicherheitstechnische Konformitäten sind branchenspezifisch: So müssen beispielsweise in der Energiebranche die CIP-Normen (Critical Infrastructure Protection) der North America Electric Reliability Corporation (kurz: Nerc) umgesetzt werden. In ähnlicher Weise hat ISA 62443 ganzheitliche Richtlinien für die Implementierung von ICS-Sicherheit (Industrial Control System) und Compliance-Anforderungen für verschiedene Branchen definiert. Diese Standards müssen auf Werksebene und nicht nur auf Maschinenebene eingehalten werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die Konformität kann folgendermaßen aussehen:
Zugang zur Maschinensteuerung und -konfiguration: Nur autorisiertes Personal darf Änderungen an der Maschinenkonfiguration oder Software-Upgrades vornehmen.
Daten-Zugriff: Der Schutz von Daten im Ruhezustand und bei der Übertragung muss gewährleistet sein.
Data Governance: Datenhoheit, Datenschutz und Zugriffsbeschränkungen auf Daten müssen eingehalten werden.
Während Cyberangriffe immer raffinierter und zahlreicher werden, stellen auch Mitarbeiter eine Sicherheitsbedrohung dar – oft unbeabsichtigt. Wie können Unternehmen sicherstellen, dass sie sich der Sicherheitsrisiken bewusst sind und verantwortungsbewusst handeln?
Mit zunehmender digitaler Transformation in der Fertigung – vorangetrieben durch die IT-OT-Integration – besteht auch die Gefahr des Unbekannten in Bezug auf Bedrohungen und Schwachstellen. Ein oft vernachlässigtes oder übersehenes Thema sind die neuen Bedrohungen und Risiken, die durch diesen Wandel entstehen.
Was früher vollständig manuell und papierbasiert ablieft, ist heute das genaue Gegenteil: digital und papierlos. Das Management von Organisationsveränderungen ist einer der Schlüsselaspekte, wenn es darum geht, das Personal, vor allem in den Betrieben, für den digitalen Betrieb umzuschulen. Cyber Security-Trainings sollten daher eines der Hauptthemen der Schulungen im Rahmen des Organisationsänderungsmanagements sein.
Einige der Sicherheitsvorfälle, die bei der digitalen Transformation oft übersehen werden:
Nicht ausreichend geschultes Personal oder mangelndes Bewusstsein stellen Sicherheitsrisiken dar. So kann zum Beispiel eine Person, die eine Firewall innerhalb des Plant Control Network (kurz: PCN) konfiguriert, das Netzwerk versehentlich für externe Zugriffe und Angriffe öffnen.
Ungeplante Software-Upgrades auf einem Teil der Maschinen können die Integrität des gesamten Netzes gefährden. Es gibt Fälle, in denen Software-Upgrades mit Hilfe von Images durchgeführt wurden, die auf USB-Laufwerken oder Dongles gespeichert sind. Mitarbeiter müssen diese für direkte Software-Upgrades an die Maschine anschließen. In solchen Fällen wird manchmal die Konfiguration einschließlich der IP-Adresse und anderer Informationen gelöscht, was zu Ausfallzeiten und dem Risiko von Angriffen führt.
Es könnte zu vorsätzlich motivierten Angriffen kommen. Jemand manipuliert die Daten in einer Datenbank oder die Steuerungsparameter einer kritischen Infrastruktur unter Ausnutzung von Schwachstellen – und ändert Parameter wie Standard-Benutzername und -Passwort.
Bei einigen der unten genannten Infrastrukturen sollte ein sehr kritischer Fokus auf die Sicherheit gelegt werden. Dazu gehören:
Schutz kritischer Infrastrukturen: Ein sehr wichtiger Bereich, der überwacht werden sollte.
Sicherheitsinstrumentierte Systeme: Sie sollten selbst bei den schlimmsten Cyberangriffen isoliert werden, da dies die Gefahr reduziert, dass sie erfolgreich gehackt werden.