So attackieren Cyberkriminelle die OT-Infrastrukturen–und darauf haben sie es abgesehen

(IINews) - München, 28. April 2026 – Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfläche vieler Unternehmen in den vergangenen Jahren deutlich größer geworden. Es besteht dringender Handlungsbedarf, um Störungen oder Ausfälle durch Cyberattacken zuvermeiden. NTT DATA (https://de.nttdata.com/), ein weltweit führender Anbieter von KI-, digitalen Business- und Technologie-Services, nennt die wichtigsten Schwachstellen und Einfallstore und erklärt, worauf es die Eindringlinge abgesehen haben.
Maschinen und Anlagen in der Industrie werden zunehmend von IT-Systemenüberwacht und gesteuert, was viele Vorteile bietet, aber auch Schattenseiten hat. Denn die bislang streng abgeschottete OT ist damit den aus der IT-Welt bekannten Cybergefahren ausgesetzt – und in der Regel äußerst verwundbar. Cyberkriminelle wissen das und nutzen Schwachstellen gezielt aus, um folgende Ziele zu erreichen:
- Wichtige Systeme lahmlegen, um ein Lösegeld zu erpressen. Hier kommt zumeist Ransomware zum Einsatz, die nicht nur Kontroll- und Steuersysteme verschlüsselt, sondern häufig auch Backups, damit Unternehmen die betroffenen Systeme nicht einfach wiederherstellen können. Das Ergebnis sind lang anhaltende Störungen und Ausfälle, die schnell existenzbedrohend werden können – insbesondere dann, wenn sie größere Umsatzeinbußen oder Vertragsstrafen nach sich ziehen.
- Infrastrukturen infiltrieren, um geistiges Eigentum zu stehlen. Hier verhalten sich die Angreifer unauffällig und arbeiten sich vom initial kompromittierten System bis zu den Datenschätzen eines Unternehmens vor, etwa Konstruktionsdaten oder Informationen zu Produktionsverfahren. Diese nutzen sie dann für Erpressungen, indem sie mit der Veröffentlichung drohen, oder verkaufen sie direkt anKonkurrenten. Die Folgen sind unter anderem Produktpiraterie und der Verlust von Wettbewerbsvorteilen.
- OT-Systeme manipulieren, um die Fertigungsqualität zu senken oder Unfälle zu provozieren. Hier handelt es sich um Sabotage, die den Ruf eines Unternehmens beschädigen soll, etwa weil Produkte nicht mehr den gewohnten Standards entsprechen oder Gefahren für Mensch und Umwelt entstehen. Darüber hinaus drohen hohe Kosten, etwa durch Fehlchargen, Rückrufaktionen oder Verbraucherschutz- und Schadensersatzklagen.
Viele schlecht geschützte Infrastrukturen und ein enormes Schadenspotenzial machen die Industrie zu einer der am häufigsten angegriffenen Branchen. Dabei nutzen die Angreifer vor allem folgende Einfallstore und Angriffswege:
- Ungepatchte Schwachstellen: OT-Systeme sind für einen langen Betrieb ausgelegt und häufig schon zehn Jahre oder mehr im Einsatz. Für sie gibt es nur noch selten oder überhaupt keine Updates und Patches mehr, sodass Sicherheitslücken nicht geschlossen werden können. Teilweise verzichten Unternehmen auch bewusst darauf, verfügbare Aktualisierungen zeitnah einzuspielen, weil die Systeme tief in Produktions- und andere Prozesse integriert sind und die Abläufe möglichst nicht beeinträchtigt werden sollen.
- Unzureichende Sicherheitsfunktionen: Viele Altsysteme bieten keine zeitgemäßen Sicherheitsfeatures mehr. Sie nutzen unter anderem veraltete Protokolle und Schnittstellen, schwache Authentifizierungsmechanismen, unverschlüsselte Datenübertragungen beziehungsweise veraltete Verschlüsselungsalgorithmen. Zudem bringen auch einige neue IoT-Geräte keine ausreichenden Sicherheitsmechanismen mit. Das Problem: Sowohl auf den Altsystemen als auch den IoT-Geräten lassen sich üblicherweise keine Anwendungen für Endpoint Security einrichten, um sie nachträglich zu schützen, da die Systeme keine Endpoint-Security-Lösungen unterstützen beziehungsweise es den Endpoint-Security-Lösungen an Support für die Geräte fehlt.
- Schlecht gesicherte Fernzugänge: Viele OT-Systeme werden remote gewartet – sei es von internen Teams oder externen Dienstleistern. Oft werden die dafür genutzten Zugänge nur schlecht gesichert und verwenden etwa Default-Passwörter oder gemeinsame Passwörter für mehrere Personen oder sie stehen sogar komplett offen. Darüber hinaus fehlen nicht selten robuste Sicherheitsmechanismen wie Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrollen und eine Sitzungsaufzeichnung, sodass sich nicht nachvollziehen lässt, wer wann auf die Systeme zugegriffen hat und welche Änderungen vorgenommen wurden.
- Gestohlene Anmeldedaten: Im Darknet werden gestohlene Zugangsdaten zu Hunderttausenden gehandelt. Sie stammen vor allem aus gehackten Datenbanken und erlauben Angreifern ein einfaches Eindringen in Unternehmensnetzwerke. Für zielgerichtete Angriffe auf ein bestimmtes Unternehmen gehen Cyberkriminelle jedoch auch planmäßig auf die Jagd nach Logins, etwa mit Malware – den sogenannten Infostealern, die Passwörter beim Eintippen abgreifen – oder klassisch mit Phishing und Social Engineering. Dank KIlassen sich die Fakes inzwischen äußerst überzeugend gestalten und sind selbst für erfahrene Anwender nur noch schwer zu erkennen.
- Fehlende Netzwerksegmentierung: Sobald Angreifer ein System unter ihrer Kontrolle haben, suchen sie innerhalb des Netzwerks nach weiteren Systemen, die sie infiltrieren können. Dieses sogenannte „lateral movement“ wird erleichtert, wenn das Netzwerk nicht in verschiedene Bereiche unterteilt ist, zwischen denen der Datenverkehr genau kontrolliert wird. So kann auch ein Büro-PC in der Verwaltung als Sprungbrett in die OT dienen und die gesamte Betriebstechnik gefährden.
- Unsichere Lieferketten: OT-Umgebungen bestehen aus einem komplexen Geflecht von Systemen und Anwendungen, die von Hardware-Anbietern, Software-Spezialisten und Systemintegratoren stammen. Einen diese Lieferanten zu kompromittieren, ist für Cyberkriminelle oft der einfachste Weg, einen Fuß bei gleich mehreren Unternehmen in die Tür zu bekommen. Dafür manipulieren sie Firmwares oder Software-Updates, und auch die Manipulation von Hardware-Komponenten oder der Einbau bösartiger Komponenten ist möglich, aber aufwendiger und wird daher eher für zielgerichtete Angriffe genutzt. Welche weitreichenden Folgen ein Angriff auf die Lieferkette haben kann, zeigte vor einigen Jahren etwa SolarWinds, ein Anbieter von IT-Management-Software. In dessen Plattform konnten Angreifer mit einem manipulierten Update eine Hintertür einbauen und in der Folge unbemerkt auf Tausende Netzwerke zugreifen.
-Überlastung von Systemen: DDoS-Angriffe (Distributed Denial of Service) sind nicht nur ein beliebtes Mittel, um Unternehmen zu erpressen, indem ihre Systeme mit unzähligen Anfragen überlastet werden. Oft dienen sie auch dazu, von einem anderen Angriff abzulenken oder ein Sicherheitssystem lahmzulegen, um unerkannt in die Infrastruktur eindringen zu können.
„OT-Security ist kein Nice-to-have, sondern ein Muss, denn durch die Digitalisierung wächst die Angriffsfläche und die Zahl der Attacken auf Industrieunternehmen erreicht Jahr für Jahr neue Höchststände“, betont Christian Koch, Senior Vice President Cybersecurity IT/OT, Innovations&Business Development bei NTT DATA DACH.„Das haben auch die EU und die Bundesregierung erkannt und verpflichten Industrieunternehmen mit der NIS-Richtlinie, dem Cyber Resilience Act, der Maschinenverordnung und dem IT-Sicherheitsgesetz zu umfassenden Sicherheitsmaßnahmen. Diese lassen sich allerdings nur umsetzen, wenn Unternehmenvollständige Sichtbarkeit innerhalb ihrer gesamten OT-Umgebung herstellen. Erst dann können sie Risiken ermitteln und ein geeignetes Sicherheitskonzept entwickeln, zu dem mindestens Basics wie Netzwerk-Segmentierung, Patch-Management und sichere Fernzugriffe zählen sollten.“
Dieses Listicle und das Bild in höherer Auflösung können unter www.pr-com.de/companies/ntt-data abgerufen werden.
NTT DATA ist in der DACH-Region Teil der NTT DATA Unternehmensgruppe. Mit einem jährlichen globalen Umsatz vonüber 30 Milliarden US-Dollar ist sie ein führender Anbieter von Business- und Technologie-Services, die 75 Prozent der Fortune Global 100 zu ihren Kunden zählt. Gruppenweit engagiert sich NTT DATA für den Erfolg seiner Kunden und ist bestrebt, die Gesellschaft mit verantwortungsvollen Innovationen positiv zu verändern. Sie ist einer der weltweit führenden Anbieter von KI und digitalen Infrastrukturen. Außerdem bietet sie einzigartige Fähigkeiten bei der Enterprise-Skalierung von KI, Cloud, Security, Konnektivität, Rechenzentren und Application Services. Mit Beratung und Branchenlösungen unterstützt NTT DATA Unternehmen und die Gesellschaft dabei, sicher und nachhaltig in eine digitale Zukunft aufzubrechen. Als Global Top Employer verfügt die Unternehmensgruppeüber Expertinnen und Experten in mehr als 70 Ländern. Darüber hinaus bietet sie Kunden ein robustesÖkosystem mit Innovationszentren sowie etablierten Partnern und Start-ups. NTT DATA ist Teil der NTT Group, die jedes Jahr mehr als 3 Milliarden US-Dollar in Forschung und Entwicklung investiert. Weitere Informationen unter https://nttdata.com
NTT DATA Deutschland SE
Cornelia Spitzer, BA
Press Manager DE | AT | CH
Tel.: +43 664 8847 8903
E-Mail: cornelia.spitzer(at)nttdata.com
PR-COM
Katrin Link
Senior Account Executive
Tel.: +49-89-59997-814
E-Mail: katrin.link(at)pr-com.de
Datum: 28.04.2026 - 17:01 Uhr
Sprache: Deutsch
News-ID 2247758
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner: Katrin Link
Stadt:
München
Telefon: +49-89-59997-814
Kategorie:
Internet
Meldungsart: Unternehmensinfos
Versandart: Veröffentlichung
Freigabedatum: 28.04.2026
Dieser Fachartikel wurde bisher 2 mal aufgerufen.
Der Fachartikel mit dem Titel:
"So attackieren Cyberkriminelle die OT-Infrastrukturen–und darauf haben sie es abgesehen"
steht unter der journalistisch-redaktionellen Verantwortung von
NTT DATA (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).




