Wenn digitale Angriffe reale Prozesse zum Stillstand bringen können, wird OT-Security zum zentralen Thema. Vernetzte Produktionsanlagen, medizinische Systeme, Energie- und Verkehrssysteme sind heute verwundbarer denn je, die Risiken liegen oft im Verborgenen. Doch es gibt Abhilfe.
Februar 2026, Text: Andreas Heer, Bild: Swisscom 12 Min.
Eine einzelne Sicherheitslücke kann genügen, und alles steht still. Anlagen fahren ungeplant herunter, Leitstellen verlieren die Verbindung zu Sensoren, die Produktionssteuerung reagiert nicht mehr. Was früher als theoretisches Risiko galt, wird zunehmend zur realen Bedrohung: Cyberangriffe zielen vermehrt auf Operational Technology (OT) – also auf Systeme, die physische Prozesse überwachen und steuern.
Bei diesen Angriffen geht es oft nicht – oder nicht nur – um den Diebstahl und die Verschlüsselung von Daten mittels Ransomware, sondern um die Beeinträchtigung oder Manipulation realer Abläufe. Produktionslinien, Energieversorgung oder medizinische Geräte können direkt betroffen sein – mit Folgen, die weit über den digitalen Raum hinausreichen. So kann gemäss der PAC-Trendstudie zu OT-Security selbst der Ausfall sekundärer Systeme wie etwa die Personenaufzüge in einem Spital zu einer bedrohlichen Situation führen. Angriffe auf OT gefährden also Geräte und Menschen.
Die Vernetzung von IT, OT und IoT vergrössert in allen Branchen die Angriffsfläche. Ransomware und andere Angriffe auf kritische Infrastrukturen und Industrie – wie Sabotageakte – nehmen stark zu und bedrohen nicht nur die Wertschöpfung, sondern auch die Sicherheit von Menschen und Umwelt. Besonders das Gesundheitswesen, die Energieversorgung, die produzierende Industrie und der öffentliche Verkehr stehen wegen hoher Anforderungen an die Verfügbarkeit und strenger Regulierung unter Druck.
Gleichzeitig nimmt die Vernetzung von Produktionsanlagen, Versorgungsnetzen und kritischen Infrastrukturkomponenten zu. Dadurch entstehen neue Angriffswege – über Remote-Zugänge, Steuerungssysteme oder Schnittstellen zwischen IT und OT. Angreifer nutzen diese Kombination, um Kontrolle zu erlangen, Informationen zu verschlüsseln oder Betriebsprozesse gezielt zu stören.
Gleichzeitig ist OT-Security organisatorisch und technisch oft ein blinder Fleck: Die Zuständigkeit liegt selten beim klassischen IT-Verantwortlichen, das Sicherheitsniveau und die Tools hinken aufgrund der langen Lebensdauer von Anlagen der IT hinterher, Patching ist wegen Legacy-Systemen und Zertifizierungen kaum möglich, und «Security by Airgap» erweist sich in digitalisierten Umgebungen als Mythos.
Klar ist: Klassische IT-Sicherheitsansätze sind für OT-Umgebungen nicht ausreichend. Sie erfordern spezifische Strategien, die den kontinuierlichen Betrieb und die physische Sicherheit der Anlagen gewährleisten.
Wie vernetzte IT- und OT-Umgebungen die Systemlandschaft verändern – und wie OT-Security und Governance die Cyber-Resilienz stärken.
In der industriellen Produktion führen Cyberangriffe häufig zu unmittelbaren Stillständen. Produktionsstopps, Ausschuss und Lieferverzögerungen verursachen schnell hohe Kosten.
Energie- und Wasserversorgungssysteme zählen zur kritischsten Infrastruktur eines Landes. Ihre Steuerung erfolgt über komplexe, historisch gewachsene OT-Netze, die zunehmend digitalisiert und dadurch auch angreifbarer werden. Cyberangriffe auf solche Systeme gefährden nicht nur einzelne Anlagen, sondern unmittelbar die Versorgungssicherheit, beispielsweise durch Stromausfälle.
Im Transportbereich kann der Ausfall von OT-Systemen unmittelbare Auswirkungen auf den Fahrplan, die Anzeigesysteme oder die Sicherheit im Betrieb haben. Neben klassischen Cyberangriffen geraten auch Wartungs- und Drittanbietersysteme vermehrt ins Visier.
Spitäler, Laborbetriebe und Gesundheitsnetzwerke sind stark auf den reibungslosen Betrieb technischer Anlagen angewiesen. Neben der IT werden zunehmend medizinische Geräte und Sensoren als Teil der OT zur Angriffsfläche.
Noch immer setzen viele Betriebe auf vermeintliche Isolation («Airgap») ihrer Produktionsnetze. In der Realität existieren jedoch zahlreiche Verbindungspunkte – über Fernwartung, Cloud-Services oder Datenschnittstellen. Auch ein «verseuchtes» Notebook, das ein Techniker vor Ort anschliesst, kann eine Bedrohung darstellen.
Wer diese Risiken nicht kennt oder dokumentiert, arbeitet in einer gefährlichen Intransparenz.
Deshalb gilt: Transparenz ist der erste Schritt zu Resilienz. Nur wer seine OT-Landschaft kennt, kann Risiken wirksam steuern und Prioritäten in der OT-Security richtig setzen.
OT-Security ist keine Option mehr – sie ist Grundvoraussetzung für den sicheren Betrieb moderner Infrastrukturen. Die PAC-Trendstudie zu OT-Security gibt Handlungsempfehlungen zum Vorgehen und zur Priorisierung der Massnahmen, um den Schutz zu verbessern. Eine klare Empfehlung lautet, mit den «quick Wins» zu beginnen und schrittweise auf das gewünschte Sicherheitsniveau hinzuarbeiten.
Wer OT-Sicherheit strategisch verankert, gewinnt nicht nur Schutz, sondern auch betriebliche Stabilität, regulatorische Klarheit und Vertrauen von Partnern und Kunden.