Die Integration von Cloud-Technologien in industrielle Kontrollsysteme bietet viele Vorteile, birgt jedoch auch ernsthafte Sicherheitsrisiken von anfälligen Cloud-Schnittstellen bis hin zu Ransomware-Angriffen. Unternehmen können aber durch geeignete Maßnahmen ihre Anlagen schützen.
Cloud-Risiko minimieren: Sicherheitslücken und Bedrohungen für industrielle Anlagen erfordern eine effektive Sicherheitsstrategie.
Die Cloud ist längst auch in der Industrie angekommen: Mehr und mehr werden industrielle Kontrollsysteme (ICS) und Betriebstechnikumgebungen (OT) vernetzt und über die Cloud gemanagt. Führungskräfte erhalten dank der Echtzeit-Datenüberwachung einen noch nie dagewesenen Einblick in die täglichen Prozesse. Auf dieser Grundlage können sie datengestützte Entscheidungen treffen und so das Betriebsergebnis verbessern.
Durch die Verlagerung in die Cloud sind zudem weniger kostspielige Vor-Ort-Besuche in Werken und Produktionsanlagen erforderlich. Potenzielle Produktionsausfälle oder damit verbundene Probleme, die früher die Anwesenheit einer Person erforderten, können nun viel schneller adressiert werden.
Gleichzeitig bringt diese Umstellung jedoch auch Risiken mit sich, mit denen sich CISOs und andere Sicherheitsverantwortliche auseinandersetzen müssen. Sobald die bislang isolierten Systeme online sind, können sich Angreifer potenziell Zugang zu ihnen verschaffen. Die daraus resultierende Bedrohungen gehen dabei weit über die eines traditionellen Angriffs auf die IT hinaus: Im schlimmsten Fall gefährden sie Menschenleben und Umwelt.
Die schwerwiegendsten Cloud-Risiken
Durch die zunehmende Cloud-Nutzung entstehen neue Risiken, die sich auf unterschiedliche Bereiche auswirken. Sicherheitsverantwortliche sollten dabei insbesondere die folgenden beachten:
Anfällige Cloud-Schnittstellen: Falsch konfigurierte oder nicht gepatchte Cloud-Schnittstellen sind für Cyberkriminelle leichte Ziele. Angreifer können auf diese Weise einen direkten Zugriff auf industrielle Kontrollsysteme erlangen. Ist das Netzwerk dabei nur unzureichend segmentiert, können sie sich zudem lateral in der Infrastruktur bewegen und so noch größeren Schaden verursachen.
Datenübertragung: Unzureichend verschlüsselte Daten, die zwischen den cyber-physischen Systemen (CPS) und der Cloud ausgetauscht werden, stellen eine kritisches Sicherheitsproblem dar. Sie können relativ leicht durch eine Man-in-the-Middle-Attacke abgefangen werden. Dies kann zu Datenmanipulationen oder DDoS-Angriffen (Distributed Denial of Service) führen, die wichtige Prozesse lahmlegen können. Ein weiteres denkbares Szenario könnte manipulierte Daten umfassen, die an Steuerungssysteme weitergeleitet werden. Cyberkriminelle könnten so die Qualität der hergestellten Güter verändern sowie Systeme oder Bediener gefährden.
Geteilte Verantwortung: In cloudbasierten Informationssystemen ist es für CISOs manchmal schwierig, ihre Verantwortlichkeiten gegenüber denen des Cloud-Anbieters zu verstehen. In der Regel ist der Anbieter für die Sicherheit der zugrunde liegenden Infrastruktur verantwortlich. Die Kunden sind jedoch in aller Regel für einen größeren Bereich kritischer Sicherheitskontrollen zuständig wie Fernzugriff, Datensicherheit, Zugriffsrechte und Vorfallreaktion. Das Verständnis der Rollen in diesem geteilten Sicherheitsmodell ist fundamental für den Schutz des Unternehmens.
Mangelnde Transparenz: Sicherheitsverantwortliche haben oftmals keinen vollständigen Einblick in die jeweilige Cloud-Plattform. Problematische Konfigurationen auf Seiten des Cloud-Anbieters lassen sich so kaum erkennen. Auf diese Weise können Schwachstellen entstehen, die von Angreifern ausgenutzt werden.
Ransomware und Risiken in der Lieferkette: Wenn der Cloud-Anbieter von einem Ransomware-Angriff oder einem Exploit betroffen ist, der auf nicht gepatchte Schwachstellen abzielt, kann dies verheerende Folgen haben: Der Angriff könnte sich von der Infrastruktur des Anbieters auf die eigene Infrastruktur ausweiten – mit gravierenden Folgen für die Produktion und Datensicherheit.
Wie sich die Risiken reduzieren lassen
Angesichts der sich verschärfenden Bedrohungslage ist eine lückenlose Sicherheitsstrategie zum Schutz vor Cloud-basierten Risiken in industriellen Umgebungen von größter Bedeutung. Sicherheitsverantwortliche sollten sich dabei vor allem auf vier Punkte konzentrieren:
1. Kontinuierliche Überwachung: Im täglichen Betrieb fließen ständig Daten zur Cloud und zurück. Sicherheitsverantwortliche sollten ein kontinuierliches Monitoring dieser Daten implementieren, um Echtzeit-Transparenz zu erhalten. So können sie Vorfälle oder ungewöhnliche Aktivitäten schnell erkennen und darauf reagieren.
2. Zero-Trust-Architektur: Niemandem vertrauen und immer alles überprüfen – Zero Trust ist längst zum de-facto-Standard in der Cybersicherheit geworden. Auch in ICS-Umgebungen wird so sichergestellt, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig als vertrauenswürdig eingestuft wird – unabhängig vom Standort. Wenn Zugriffsrechte kontinuierlich überprüft werden, wird das Potenzial für Angriffe auf das Netzwerk deutlich reduziert.
3. Sicherer Fernzugriff: Hier ist Multi-Faktor-Authentifizierung (MFA) nur der Anfang. Ein sicherer Fernzugriff sollte zudem stets auf dem Least-Privilege-Prinzip basieren: Benutzer haben nur Zugriff auf die Systeme, die sie für ihre Arbeit tatsächlich benötigen. Dies reduziert den Blast Radius, also den Schaden, den ein kompromittiertes Konto verursachen kann, erheblich. Darüber hinaus sollten auch sämtliche Zugriffsversuche protokolliert werden. Dies bietet eine weitere Möglichkeit, verdächtige Aktivitäten frühzeitig zu erkennen.
4. Datensicherheit: Angesichts des permanenten Datenflusses zwischen industriellen Anlagen und der Cloud ist die Verschlüsselung dieser Daten unerlässlich. Mit den richtigen Protokollen für die Verschlüsselung können die Daten vor Gefahren wie Man-in-the-Middle-Angriffen und Datenmanipulation geschützt werden.
Mit diesen Maßnahmen profitieren Unternehmen von den Vorteilen der Cloud-Konnektivität und adressieren gleichzeitig die damit einhergehenden Risiken. Grundsätzlich müssen industrielle Anlagen in die Cybersicherheitsstrategie integriert werden. Fortschrittliche Sicherheitsplattformen für cyber-physische Systeme umfassen Asset-Inventarisierung, Expositionsmanagement, sicheren Zugriff und Netzwerkschutz. Sie ermöglichen die Einbindung der CPS-Security in die IT-Sicherheit und ermöglichen so einen ganzheitlichen Security-Ansatz, mit dem CISOs ihre Unternehmen vor den Bedrohungen effektiv schützen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
* Der Autor Thorsten Eckert ist Regional Vice President Sales Central von Claroty.