Wenn Cyberangriffe Anlagen stoppen: Warum OT-Security heute geschäftskritisch ist 

Wenn digitale Angriffe reale Prozesse zum Stillstand bringen können, wird OT-Security zum zentralen Thema. Vernetzte Produktionsanlagen, medizinische Systeme, Energie- und Verkehrssysteme sind heute verwundbarer denn je, die Risiken liegen oft im Verborgenen. Doch es gibt Abhilfe. 

Februar 2026, Text: Andreas Heer, Bild: Swisscom          12 Min.

Eine einzelne Sicherheitslücke kann genügen, und alles steht still. Anlagen fahren ungeplant herunter, Leitstellen verlieren die Verbindung zu Sensoren, die Produktionssteuerung reagiert nicht mehr. Was früher als theoretisches Risiko galt, wird zunehmend zur realen Bedrohung: Cyberangriffe zielen vermehrt auf Operational Technology (OT) – also auf Systeme, die physische Prozesse überwachen und steuern.

Bei diesen Angriffen geht es oft nicht – oder nicht nur – um den Diebstahl und die Verschlüsselung von Daten mittels Ransomware, sondern um die Beeinträchtigung oder Manipulation realer Abläufe. Produktionslinien, Energieversorgung oder medizinische Geräte können direkt betroffen sein – mit Folgen, die weit über den digitalen Raum hinausreichen. So kann gemäss der PAC-Trendstudie zu OT-Security selbst der Ausfall sekundärer Systeme wie etwa die Personenaufzüge in einem Spital zu einer bedrohlichen Situation führen. Angriffe auf OT gefährden also Geräte und Menschen.  

Die neue Angriffsrealität: von der IT in die physische Welt 

Die Vernetzung von IT, OT und IoT vergrössert in allen Branchen die Angriffsfläche. Ransomware und andere Angriffe auf kritische Infrastrukturen und Industrie – wie Sabotageakte – nehmen stark zu und bedrohen nicht nur die Wertschöpfung, sondern auch die Sicherheit von Menschen und Umwelt. Besonders das Gesundheitswesen, die Energieversorgung, die produzierende Industrie und der öffentliche Verkehr stehen wegen hoher Anforderungen an die Verfügbarkeit und strenger Regulierung unter Druck. 

Gleichzeitig nimmt die Vernetzung von Produktionsanlagen, Versorgungsnetzen und kritischen Infrastrukturkomponenten zu. Dadurch entstehen neue Angriffswege – über Remote-Zugänge, Steuerungssysteme oder Schnittstellen zwischen IT und OT. Angreifer nutzen diese Kombination, um Kontrolle zu erlangen, Informationen zu verschlüsseln oder Betriebsprozesse gezielt zu stören. 

Gleichzeitig ist OT-Security organisatorisch und technisch oft ein blinder Fleck: Die Zuständigkeit liegt selten beim klassischen IT-Verantwortlichen, das Sicherheitsniveau und die Tools hinken aufgrund der langen Lebensdauer von Anlagen der IT hinterher, Patching ist wegen Legacy-Systemen und Zertifizierungen kaum möglich, und «Security by Airgap» erweist sich in digitalisierten Umgebungen als Mythos. 

Klar ist: Klassische IT-Sicherheitsansätze sind für OT-Umgebungen nicht ausreichend. Sie erfordern spezifische Strategien, die den kontinuierlichen Betrieb und die physische Sicherheit der Anlagen gewährleisten. 

Wie vernetzte IT- und OT-Umgebungen die Systemlandschaft verändern – und wie OT-Security und Governance die Cyber-Resilienz stärken.

Die Bedrohungslage in Schlüsselbranchen 

In der industriellen Produktion führen Cyberangriffe häufig zu unmittelbaren Stillständen. Produktionsstopps, Ausschuss und Lieferverzögerungen verursachen schnell hohe Kosten.  

Typische Herausforderungen: 
  • Legacy-Steuerungen: Veraltete Systeme, fehlende Patches, Zertifizierungszwänge; Unterbrüche für Updates sind nicht akzeptabel. 
  • Scheinsicherheit: «Security by Obscurity/Airgap» Vertrauen trügt; Remote-Zugriffe sind oft unzureichend geschützt. 
  • Intransparente OT-Landschaft: Fehlende Gesamtsicht über Assets, Zonen, Zugriffe und Schatten-OT. 
  Nutzen von OT-Security: 
  • Risikotransparenz: Transparente, priorisierte Risiko und Schwachstellenlage mit klaren, produktionsverträglichen Massnahmen. 
  • Business Continuity: Frühe Erkennung von OT-Anomalien, bevor es zu Produktionsstillständen kommt. 
  • OT-Journey: Schrittweise Verankerung von Security in allen OT-Prozessen 

Energie- und Wasserversorgungssysteme zählen zur kritischsten Infrastruktur eines Landes. Ihre Steuerung erfolgt über komplexe, historisch gewachsene OT-Netze, die zunehmend digitalisiert und dadurch auch angreifbarer werden. Cyberangriffe auf solche Systeme gefährden nicht nur einzelne Anlagen, sondern unmittelbar die Versorgungssicherheit, beispielsweise durch Stromausfälle. 

Typische Herausforderungen: 
  • Legacy-Steuerungen: Veraltete Systeme, fehlende Patches, Zertifizierungszwänge; Unterbrüche für Updates sind nicht akzeptabel. 
  • Scheinsicherheit: «Security by Obscurity/Airgap» Vertrauen trügt; Remote-Zugriffe oft unzureichend geschützt. 
  • Fehlende Netztransparenz: Fehlende Transparenz über Assets, Zugriffe und Netzwerkpfade; Remote-Zugriffe werden teilweise schlecht geschützt oder «vergessen». 
  Nutzen von OT-Security: 
  • Business Continuity: Frühzeitige Erkennung von OT-Anomalien, bevor es zu Versorgungsunterbrüchen kommt. 
  • Resilienz und Compliance: Nachweisbare Resilienz und Compliance-Fitness gegenüber der Stromversorgungsverordnung (StromVV), NIS2 und den IKT-Minimalstandards. 
  • OT-Transparenz: Transparente Sicht auf alle Assets, Kommunikationswege und Zugriffe – über Zuständigkeiten hinweg. 

Im Transportbereich kann der Ausfall von OT-Systemen unmittelbare Auswirkungen auf den Fahrplan, die Anzeigesysteme oder die Sicherheit im Betrieb haben. Neben klassischen Cyberangriffen geraten auch Wartungs- und Drittanbietersysteme vermehrt ins Visier.  

Typische Herausforderungen: 
  • Legacy-OT und -Datennetze: Historisch gewachsene, ungepatchte Steuerungssysteme und flache Datennetze ohne Segmentierung erhöhen das Betriebsrisiko. 
  • Asset- und Netz-Blindspots: Kein vollständiges Inventar kritischer Leitstellen, Fahrzeugen, Infrastruktur-Systemen und der dazugehörigen Datennetze. 
  • Ressourcenmangel: Zu wenig OT-Security-Know-how und Zeit für Monitoring, Analyse und sichere Modernisierung der Datennetze. 
  Nutzen von OT-Security: 
  • OT- und Netz-Transparenz: Klare Sicht auf alle kritischen OT-Assets und Datennetz-Kommunikationspfade (Leitstellen, Signale, Depots, Fahrzeuge). 
  • Business Continuity: Frühe Erkennung von OT- und Datennetz-Anomalien, bevor es zu Betriebsunterbrüchen kommt. 
  • Betriebsresilienz: Kürzere Störungs- und Reaktionszeiten, bessere Pünktlichkeits-KPIs und auditfähige Erfüllung von NIS-2/IKT-Vorgaben. 

Spitäler, Laborbetriebe und Gesundheitsnetzwerke sind stark auf den reibungslosen Betrieb technischer Anlagen angewiesen. Neben der IT werden zunehmend medizinische Geräte und Sensoren als Teil der OT zur Angriffsfläche.  

Typische Herausforderungen: 
  • Unpatchbare Medizingeräte: Langlebige, zertifizierte Medizingeräte, für die Patches nicht verfügbar oder nicht zulässig sind. 
  • Verfügbarkeits-Architekturen: Historisch auf Verfügbarkeit/ Response-Zeit ausgelegte Architekturen.  
  • Remote-Zugriffe: Uneinheitlich geschützte Remote-Wartungszugriffe, fehlende Gesamtsicht über Geräte und Zugangswege. 
  • Hohe Kritikalität: Ausfälle mit direkten Auswirkungen auf die Patientenversorgung. 
  Nutzen von OT-Security: 
  • Klinische Kontinuität: Frühzeitiges Erkennen von OT-Anomalien verhindert Ausfälle in OP-Sälen und im Klinikbetrieb. 
  • Compliance und Transparenz: Klare Risikolage mit priorisierten, regulatorisch konformen Massnahmen für eine sichere Klinik-OT. 
  • Daten- und Geräteschutz: Sicherung der Datenintegrität und stabile Verfügbarkeit kritischer medizinischer Geräte. 

Airgap als trügerischer Schutz in der OT-Security 

Noch immer setzen viele Betriebe auf vermeintliche Isolation («Airgap») ihrer Produktionsnetze. In der Realität existieren jedoch zahlreiche Verbindungspunkte – über Fernwartung, Cloud-Services oder Datenschnittstellen. Auch ein «verseuchtes» Notebook, das ein Techniker vor Ort anschliesst, kann eine Bedrohung darstellen.

Wer diese Risiken nicht kennt oder dokumentiert, arbeitet in einer gefährlichen Intransparenz.  

Deshalb gilt: Transparenz ist der erste Schritt zu Resilienz. Nur wer seine OT-Landschaft kennt, kann Risiken wirksam steuern und Prioritäten in der OT-Security richtig setzen. 

Betriebssicherheit beginnt mit Sichtbarkeit 

OT-Security ist keine Option mehr – sie ist Grundvoraussetzung für den sicheren Betrieb moderner Infrastrukturen. Die PAC-Trendstudie zu OT-Security gibt Handlungsempfehlungen zum Vorgehen und zur Priorisierung der Massnahmen, um den Schutz zu verbessern. Eine klare Empfehlung lautet, mit den «quick Wins» zu beginnen und schrittweise auf das gewünschte Sicherheitsniveau hinzuarbeiten. 

Wer OT-Sicherheit strategisch verankert, gewinnt nicht nur Schutz, sondern auch betriebliche Stabilität, regulatorische Klarheit und Vertrauen von Partnern und Kunden. 

Weitere interessante Artikel