Die Digitalisierung industrieller Anlagen schreitet rasant voran. Produktionssysteme, Maschinen und Steuerungen sind heute stärker vernetzt denn je – und damit wächst auch die Bedeutung sicherer Fernwartung. Was früher ein lokaler Eingriff durch Techniker war, erfolgt heute häufig remote: durch interne OT‑Teams, externe Dienstleister, Integratoren oder Hersteller.
Doch gerade in der Operational Technology (OT) ist Fernwartung ein sicherheitskritischer Prozess. Fehlerhafte Konfigurationen, unkontrollierte Zugriffe oder unzureichend geschützte Schnittstellen können nicht nur Produktionsausfälle verursachen, sondern im schlimmsten Fall Menschen gefährden.
Der BSI‑Grundschutz‑Baustein IND.3.2 Fernwartung im industriellen Umfeld liefert hier einen umfassenden Rahmen, wie industrielle Fernwartung sicher gestaltet werden kann.
Wir fassen in diesem Beitrag die wichtigsten Punkte daraus zusammen:
🏭 Warum Fernwartung in der OT besonders anspruchsvoll ist
Industrielle OT‑Landschaften unterscheiden sich grundlegend von klassischen IT‑Umgebungen:
- Dezentrale, heterogene Infrastruktur: Anlagen bestehen aus Komponenten verschiedener Hersteller, oft mit proprietären Protokollen.
- Lange Lebenszyklen: Fernwartungslösungen bleiben häufig über viele Jahre unverändert im Einsatz.
- Viele parallele Zugänge: Von VPN‑Tunneln über serielle Schnittstellen bis hin zu integrierten Zugängen in „Package Units“.
- Externe Beteiligte: Hersteller, Integratoren und Servicepartner greifen regelmäßig auf Systeme zu.
Diese Komplexität führt dazu, dass Fernwartungszugänge oft schwer zu überblicken und noch schwerer zu kontrollieren sind.
⚠️ Typische Gefährdungen in der OT‑Fernwartung
Der Baustein beschreibt eine Reihe von Risiken, die in der Praxis immer wieder auftreten:
1. Fehlende oder unvollständige Dokumentation
Lücken und Fehlertoleranz bei Verwaltung und Dokumentation können unautorisierten Zugriff ermöglichen und Manipulationen begünstigen. Zusätzlich können unbekannte oder vergessene Fernzugänge ein massives Sicherheitsrisiko darstellen.
2. Abhängigkeiten von Büro‑IT
ICS benötigen hochverfügbare Echtzeitdaten, damit ein durchgängiger und stabiler Betrieb gewährleistet ist. Unterbrechungen oder Fehlkonfigurationen in der Büro‑IT können zu einem Störfaktor für kritische Prozesse werden.
3. Unklare Regelungen für externe Dienstleister
Ohne klare vertragliche Vorgaben ist nicht nachvollziehbar, wer wann worauf zugreifen darf.
4. Fehlende menschliche Kontrolle
Unbeaufsichtigte Fernwartung kann zu Fehlkonfigurationen, Schadsoftware oder sogar Gefährdungen von Personen führen.
5. Direkte IP‑basierte Zugriffe aus unsicheren Zonen
Unzureichend segmentierte Netze erhöhen die Gefahr, dass Schadsoftware in die OT gelangt.
6. Unsichere alternative Zugänge
Notfallzugänge – etwa über Mobilfunk – sind oft weniger geschützt und damit besonders anfällig.
7. Veraltete technische Konzepte
Lang eingesetzte Systeme weisen häufig bekannte Schwachstellen auf, die nicht mehr zeitgemäß abgesichert sind.
🛡️ Anforderungen an eine sichere Fernwartung
Der Baustein unterscheidet zwischen Basis‑, Standard‑ und erweiterten Anforderungen.
🔹 Basis‑Anforderungen (MÜSSEN)
Diese Maßnahmen sind zwingend umzusetzen:
- Zentrales Fernwartungskonzept für die gesamte OT
- Vollständige Dokumentation aller Zugänge
- Regelmäßige Prüfungen und Genehmigungsprozesse
- Vertragliche Regelungen mit externen Dienstleistern
- Abgestimmte interne Prozesse zwischen OT und Büro‑IT
- Absicherung jedes Zugriffs durch OT‑kontrollierte Sicherheitskomponenten
🔹 Standard‑Anforderungen (SOLLEN)
Empfohlene Maßnahmen, die den Stand der Technik widerspiegeln:
- Technische Entkopplung über Sprungserver oder ALGs in einer OT‑DMZ
- Explizite Freigabe jeder Sitzung durch OT‑Personal
- Sicherer Dateiaustausch inkl. Malware‑Scan
- Beobachtung und Kontrolle (z. B. Vier‑Augen‑Prinzip)
- Zentrale Verwaltung aller Fernwartungskonten
🔹 Erhöhte Schutzbedarfe (optionale H‑Maßnahmen)
Für besonders kritische Anlagen:
- Dedizierte, vollständig getrennte Fernwartungslösung
- Protokollierung aller Inhalte von Fernwartungssitzungen
- Technische Überwachung und automatische Unterbindung kritischer Befehle
📌 Fazit: Fernwartung braucht klare Regeln und starke Kontrolle
Fernwartung ist unverzichtbar – aber in industriellen Umgebungen auch ein erhebliches Risiko. Der BSI‑Baustein zeigt deutlich:
Sichere Fernwartung basiert auf Transparenz, klaren Verantwortlichkeiten, technischer Entkopplung und strikter Zugriffskontrolle.
Organisationen, die diese Prinzipien konsequent umsetzen, reduzieren nicht nur ihr Sicherheitsrisiko, sondern erhöhen auch die Verfügbarkeit und Stabilität ihrer Produktionsanlagen.
Weiterführende Informationen:
se.MIS Remote Management ist die sichere, nachvollziehbare Fernwartung für Industrieanlagen und kritische Infrastrukturen
BSI‑Grundschutz‑Baustein IND.3.2 Fernwartung im industriellen Umfeld