Aktuelles, Branche - geschrieben von dp am Montag, Mai 25, 2026 0:17 - noch keine Kommentare
Einst nur Perimeterschutz – heute identitätsbasierter Datenverkehr für OT-Sicherheit
Für „Operational Technology“ (OT) entsteht Bedarf für eine neue Sicherheitsarchitektur – basierend auf Krypto-Identitäten
[datensicherheit.de, 25.05.2026] In der Welt der „Operational Technology“ (OT) entsteht der Bedarf für eine neue Sicherheitsarchitektur. War es noch vor 20 Jahren vergleichsweise einfach, eine Produktionsanlage zu schützen, stellt sich die Herausforderung heute ganz anders dar. Die damalige Situation: Das Gelände umgaben üblicherweise Zäune und gesicherte Tore. Physisch isolierte Netzwerke und statische Hardware an festen Standorten machten Cyberangriffe von außen ebenso unmöglich wie das Fehlen von Remote-Zugriff und „Cloud“-Umgebungen. „Wer Zugriff auf das Netzwerk hatte, wurde als vertrauenswürdig eingestuft“, erläutert Létitia Combes, BxC Security. Dieses Konzept kam im Lauf der Zeit aber ganz offensichtlich an seine Grenzen. Mittels virtualisierten Steuerungen, „Cloud“-Anbindungen, containerisierten Services und dynamisch bereitgestellten „Assets“ hat sich die industrielle Infrastruktur grundlegend verändert.
OT-Sicherheitsarchitektur auf Basis von Krypto-Identitäten
Combes führt warnend aus: „Zugriffsmöglichkeiten lassen sich nicht länger an einen physischen Ort koppeln. In der ,Operational Technology’ (OT) entsteht deshalb der Bedarf für eine neue Sicherheitsarchitektur – auf Krypto-Identitäten basierte Sicherheit.“
- Warum nun die Verwaltung kryptographischer Identitäten über eine Public-Key-Infrastruktur (PKI) in modernen Produktionsumgebungen sinnvoll ist, lässt sich laut Combes am besten nachvollziehen, wenn man die Entwicklungsschritte betrachtet, die Sicherheitskonzepte in der Industrie über die Jahre durchlaufen haben.
Diese drei nachfolgend skizzierten Phasen dienten dabei der Veranschaulichung. „Je nach Art der Industrie oder Produktion beispielsweise lassen sich die Phasen nicht trennscharf unterscheiden und können zum Teil nebeneinander bestehen.“
1. Die Ära des netzwerkbasierten Vertrauens
„Die erste Generation industrieller Sicherheitskonzepte beruhte auf netzwerkbasiertem Zugriff.“ Neben einer physischen Segmentierung durch Air-Gaps und dedizierter Verkabelung bestanden die Sicherheitsmaßnahmen demnach im Einsatz virtueller Netzwerke (VLANs) und statischer „Access Control Lists“ (ACLs).
- „Die Logik war simpel: Wer sich innerhalb des Netzwerksegments auf dem richtigen Port befand, galt als vertrauenswürdig“, so Combes. Dieses Konzept habe funktionieren können, solange Produktionsumgebungen statisch blieben. Doch die Grenzen dieses Ansatzes seien mit zunehmender Vernetzung offensichtlich geworden.
„Innerhalb einer Zone existiert häufig pauschales Vertrauen: Wer sich innerhalb des Segments befindet, dem wird vertraut.“ Geräteidentitäten und kryptographische Nachweise spielten damals noch keine Rolle. Skalierbarkeit für „Cloud“- oder Remote-Szenarien sei praktisch nicht vorgesehen gewesen.
2. Die Phase protokollbasierter Umsetzung
Später rückten dann „Deep Packet Inspection“ inklusive „Payload“-Analyse und Protokollvalidierungen (Modbus, OPC UA, DNP3) in den Fokus des Sicherheitskonzepts.
- Außerdem seien Firewalls auf der Anwendungsebene zum Einsatz gekommen, welche nicht mehr nur IP-Adressen und Ports analysiert hätten, „sondern ungültige Methodenaufrufe innerhalb des OSI-7-Schichtenmodells blockieren konnten“. Doch auch dieser Ansatz sei letztlich netzwerkzentriert geblieben.
„Die physische oder logische Position eines Geräts bestimmte weiterhin die Zugriffsmöglichkeiten. Identität war noch immer kein zentrales Sicherheitsprinzip.“ Zudem seien klassische physische Inspektionspunkte in verteilten oder „cloud“-basierten Architekturen schnell an technische und organisatorische Grenzen gestoßen.
3. Das Zeitalter identitätsbasierter Kommunikation
„Heute hat sich ein grundlegender Paradigmenwechsel vollzogen. Produktionsanlagen sind über mehrere Standorte hinweg vernetzt.“ Moderne OT-Umgebungen setzten auf virtualisierte Controller, containerisierte Dienste, mit der „Cloud“ verbundene Geräte und dynamisch bereitgestellte Ressourcen.
- Netzwerkbasiertes Vertrauen reiche in so einem Szenario nicht mehr aus. Vielmehr sei es notwendig, auf identitätsbasierte Kommunikation zu setzen. „Dabei können die folgenden Fragen bestimmen helfen, ob eine vertrauenswürdige Kommunikation vorliegt.“
- „Handelt es sich um ein aktuell gültiges Zertifikat?“
- „Handelt es sich um den autorisierten Client?“
- „Ist die Identität kryptographisch nachgewiesen?“
- „Ist die gegenseitige Authentifizierung abgeschlossen?“
Sicherheit nicht länger nur Schutzmechanismus, sondern Voraussetzung für moderne OT-Betriebsmodelle
Zu den Vorteilen identitätsbasierter Kommunikation gehöre eine bessere Granularität bei der Zugriffskontrolle, welche beispielsweise auch die zentrale Steuerung einer Produktionsanlage von einem Remote-Standort aus ermögliche.
- „Damit Unternehmen davon in vollem Umfang profitieren können, benötigt jede Speicherprogrammierbare Steuereinheit (SPS) eine vertrauenswürdige Identität, Telemetrieverbindungen müssen authentifiziert werden, Software-Updates signiert, Verbindungen gegenseitig verifiziert und Zertifikate kontinuierlich erneuert werden.“
Diese Entwicklung verändere auch die Wahrnehmung von Sicherheitsfragen in der Industrie. Combes gibt abschließend zu bedenken: „Jahrzehntelang galt Security als notwendiges Übel. Bei der identitätsbasierten Kommunikation wird die Public-Key-Infrastruktur (PKI) dagegen zum ,Enabler’. Sie schafft die Vertrauensbasis für verteilte Steuerung, sichere Fernwartung und skalierbare Digitalisierung. Sicherheit ist nicht mehr nur Schutzmechanismus, sondern Voraussetzung für moderne Betriebsmodelle!“
Weitere Informationen zum Thema:
TOP CONSULTANT
Unternehmensporträt: BxC GmbH & Co. KG of BxC Security
datensicherheit.de, 24.04.2026
Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck / IT- und OT-Umgebungen sind technisch längst miteinander vernetzt – bleiben im Monitoring aber häufig noch strikt voneinander getrennt
datensicherheit.de, 24.03.2026
OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand / IT-Schwachstellen als primäres Einfallstor für OT-Angriffe / 96 Prozent der OT-Sicherheitsvorfälle sind auf Kompromittierungen in der klassischen IT zurückzuführen
Aktuelles, Experten, Veranstaltungen - Mai 24, 2026 0:48 - noch keine Kommentare
Digitale Souveränität: Europa erneuert seine Cloud-Infrastruktur für 180 Millionen Euro
weitere Beiträge in Experten
- GITEX AI EUROPE: Vom 30. Juni bis 1. Juli 2026 in zweiter Auflage in Berlin
- Mehr als 70.000 Unterschriften: Digitalcourage übergab Petition für Recht auf Leben ohne Digitalzwang
- Laut GoTo-Studie verlässt sich fast die Hälfte der Beschäftigten zu stark auf KI
- KI-Einsatz: Erfolgsfaktoren zum Erkenntnisgewinn für Führungskräfte
- NIS-2 und eIDAS-Update im Fokus: TeleTrusT-Podcast mit Tim Golly, Markus Schuster und Carsten Vossel
Aktuelles, Branche - Mai 25, 2026 0:17 - noch keine Kommentare
Einst nur Perimeterschutz – heute identitätsbasierter Datenverkehr für OT-Sicherheit
weitere Beiträge in Branche
- Streaming-Dienste als Einfallstor: Cyberkrimineller Missbrauch privater Credentials für Credential-Stuffing-Angriffe auf Unternehmen
- KI-basierte Cyberbedrohungen: KMU bisher meist nicht vorbereitet
- Menschliches Verhalten weiterhin kritische Schwachstelle der Cybersicherheit
- Signal-Affäre: Klassische IT-Support-Phishing-Attacken auf Bundestagsabgeordnete
- Fokussierte Wahrnehmung: Physische Abhörbedrohung im Schatten der Cybersecurity-Debatte zu oft vernachlässigt
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


