OT-Systeme in Industrie und Gesundheitswesen werden zunehmend zum Ziel von Cyberangriffen. KI-gestützte Attacken auf vernetzte Maschinen und Medizingeräte gefährden nicht nur Prozesse, sondern auch Menschenleben. Für CISOs und COOs heißt das: OT-Security muss strategisch geführt und eng mit der IT-Sicherheitsarchitektur verzahnt werden.
Vernetzte Produktionsanlagen und Medizingeräte öffnen neue Angriffsflächen für Cyberkriminelle. OT-Security wird damit zur Überlebensfrage für Unternehmen und Kliniken.
Während Produktionssysteme und medizintechnische Geräte lange Zeit weitgehend abgeschottet waren, geraten sie durch die Konvergenz von IT und OT immer mehr in den Fokus von Cyberkriminellen. Die zunehmende Vernetzung ist heute unverzichtbar, um Industrie 4.0-Szenarien und die Digitalisierung des Gesundheitswesens umzusetzen. Doch dadurch sind Geräte und Maschinen auch neuen Risiken ausgesetzt.
Studien zeigen, dass Cyberkriminelle mittlerweile bevorzugt OT- und IoT-Systeme angreifen. Laut einer Forrester-Umfrage waren IoT-Geräte bereits 2023 in 33 Prozent der Unternehmen das primäre Ziel externer Cyberangriffe. Aktuelle Zahlen von Sophos zeigen, dass heute die Betriebstechnologie (OT) bei nahezu der Hälfte aller Angriffe (47 Prozent) als Einstiegspunkt in industrielle Unternehmensnetzwerke dient.
Im medizinischen Bereich stehen sogar Menschenleben auf dem Spiel. Cyberkriminelle haben also einen hervorragenden Hebel für Erpressung oder terroristische Aktivitäten. Dabei setzen sie zunehmend auch künstliche Intelligenz ein, um ihre Angriffstechniken zu verbessern und klassische Erkennungsmethoden auszutricksen. Mithilfe von generativer KI gestalten die Akteure zum Beispiel besonders realistische Phishing-Mails oder entwickeln neue Malware-Varianten.
Spezialfall Healthcare: OT-Security als Lebensversicherung
Eine besondere Herausforderung stellt die Cybersicherheit im Gesundheitswesen dar. Hier kommen noch einmal andere proprietäre Protokolle als in der Industrie zum Einsatz, sodass auch herkömmliche OT-Security-Lösungen nicht weiterhelfen. Gefragt sind daher branchenspezifische Lösungen. Der Schutzbedarf ist hoch, denn Cyberangriffe auf Krankenhäuser nehmen zu – teils mit gravierenden Folgen, sodass OPs verschoben oder Patienten abgewiesen werden mussten. Medizingeräte sind häufig nicht für moderne Bedrohungsszenarien ausgelegt und verfügen ab Werk über keine oder nur unzureichende Security. Außerdem ist es schwer, Schwachstellen im laufenden Klinikbetrieb zu schließen.
Durch die Integration neuer Geräte kann sich das Risikolevel grundlegend ändern, sodass Schutzmaßnahmen überprüft und angepasst werden müssen. Gleichzeitig sind Sicherheitsverantwortliche mit einer immer komplexeren IT/OT-Umgebung konfrontiert, weil sich die medizinische Versorgung zunehmend dezentralisiert. So senden zum Beispiel auch Geräte wie Beatmungsmaschinen aus dem häuslichen Umfeld oder Insulinpumpen Daten an die Klinik. Dadurch wächst die Angriffsfläche um neue, schwer kontrollierbare Komponenten. Gesundheitseinrichtungen brauchen daher übergreifende Sicherheitskonzepte, die solche Szenarien mit abdecken.
Schritt für Schritt die OT-Security verbessern
Cybersecurity – ganz gleich ob in der OT oder IT – basiert immer auf den drei Säulen Technologie, Prozessen und Menschen. Wichtig ist, die OT Security nicht als isolierte Disziplin zu betrachten, sondern in eine ganzheitliche Security-Strategie zu integrieren. Denn während IT und OT durch die zunehmende Vernetzung zusammenwachsen, machen auch Cyberkriminelle nicht an den Grenzen halt, sondern greifen von einer Welt auf die andere über. Die folgenden Maßnahmen haben sich in der Praxis besonders bewährt:
1. Visibilität schaffen
Man kann nur schützen, was man kennt. Eine der größten Herausforderungen in der OT besteht in der mangelnden Visibilität. Viele Unternehmen wissen gar nicht, welche Systeme sie überhaupt einsetzen und wohin diese kommunizieren. Während die großen Maschinen leicht identifizierbar sind, segeln unzählige kleinere Sensoren oder IoT-Geräte häufig unter dem Radar – zum Beispiel Labelprinter, Kameras, Verknüpfungen mit der Klimaanlage oder Zugangssysteme. Der erste Schritt besteht daher darin, die gesamte Umgebung zu scannen und zu inventarisieren. Während des Assessments werden Betriebssystemstände festgestellt, Schwachstellen aufgedeckt und Kommunikationswege analysiert. Anschließend erfolgt eine Kategorisierung und Priorisierung. Es wird nie möglich sein, alle Schwachstellen zu schließen. Vielmehr geht es darum, die gefährlichsten Sicherheitslücken gezielt zu adressieren. Welche Prozesse sind geschäftskritisch? Welche Assets sind daran beteiligt und wie stark sind diese exponiert? Wie hoch ist die Wahrscheinlichkeit, dass sie angegriffen werden und welchen Impact könnte der Angriff haben?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
2. Netzwerk segmentieren
Basierend auf den Erkenntnissen aus dem Assessment wird das Netzwerk in Sicherheits-Zonen aufgeteilt. So lassen sich zum Beispiel besonders kritische Systeme von weniger kritischen trennen. An den Übergängen zwischen den Segmenten kontrollieren OT-native Security-Systeme den Datenverkehr. Diese zusätzlichen Schutzmauern schränken die Bewegungsfreiheit der Angreifer bei einem Cybervorfall ein und können das Schadensausmaß minimieren. Gerade in der OT ist ein durchdachtes Netzwerksegmentierungs-Konzept wichtig, da sich auf einigen Systemen kein Endpunktschutz installieren lässt. Direkte Kommunikation sollte nur zwischen Systemen erlaubt sein, die dies unbedingt erfordern.