In den vergangenen Jahren hat sich die Sicherheitstechnik für Fernwartung erheblich weiterentwickelt. Inzwischen gibt es sicherere Verfahren – zum Beispiel Lösungen, die auf dem Einsatz von Rendezvous-Servern basieren. Ein neuer Ansatz, der in den kommenden Jahren noch einmal deutlich an Bedeutung gewinnen wird.
Fernwartungszugänge bieten Angreifern ein ideales Einfallstor, um sich unberechtigt Zugriff auf Anlagen der Industrie 4.0 zu verschaffen, sofern diese nicht ausreichend abgesichert sind.
(Bild: Gemeinfrei, Pixabay)
Auf dem Weg hin zu einer umfassenden Digitalisierung, Vernetzung und Cloudisierung stellt sich allen Unternehmen der Industrie 4.0 eine zentrale Herausforderung: Während ihre IT-Infrastruktur jahrzehntelang technische Neuerungen in sich aufgesogen hat, upgedated und erneuert wurde, stand ihre OT im Prozess der kontinuierlichen technologischen Erneuerung lange Zeit außen vor. Viele – wenn nicht die meisten – OT-Geräte sind Legacy-Geräte, haben schon vor Jahren oder Jahrzehnten ihr letztes Software-Update erhalten. Und OT-Infrastrukturen sind nur unzureichend auf die Erkennung und Behebung von Sicherheitslücken und die Abwehr von Cyberangriffen vorbereitet. Ein oftmals idealer OT-Ansatzpunkt für Cyberkriminelle: die digitalen Fernwartungszugänge.
Unzureichend abgesichert können sich Angreifer über sie relativ unkompliziert Zugriff auf Maschinen und Anlagen, im schlimmsten Fall auf die gesamte OT-Infrastruktur, verschaffen. Sie können dann Firm- und Software manipulieren, die Produktion stören, ganz zum Erliegen bringen oder auch die kompromittierte OT-Infrastruktur als Sprungbrett nutzen, um die IT-Infrastruktur zu attackieren. Für zwei Arbeitsbereiche der Fernwartung wird der Fernwartungszugang benötigt: für das Condition Monitoring, die vorausschauende Wartung (Predictive Maintenance), und die Wartung der Anlagen aus der Ferne selbst (Remote Maintenance).
Bildergalerie
Ohne ein kontinuierliches Monitoring der OT ist keine vorausschauende Wartung – bei der Indikatordaten für den Wartungsbedarf einer Anlage kontinuierlich erfasst und analysiert werden – möglich. Ein unidirektionaler Datenfluss, von der OT zum Fernwarter, ist hierfür absolut ausreichend. Damit die Daten auch wirklich nur in diese eine Richtung fliessen, muss lediglich eine Datendiode zwischengeschaltet werden. Diese ist absolut manipulationssicher. Von aussen lässt sich ihre Konfiguration nicht verändern. Einmal implementiert, kann mit ihrer Hilfe jeglicher Schreibzugriff auf die Firm- und Software der OT einer Anlage effektiv verhindert werden.
Sicheres Condition Monitoring dank Datendiode
Schwieriger gestaltet sich die Sache, wenn es um die Absicherung der konkreten Fernwartung einer Anlage, die Remote Maintenance, geht. In der Regel setzen Industrie-4.0-Unternehmen hier immer noch auf eine VPN-Verbindung. Im Rahmen einer Netzwerkkoppelung wird dabei über das Unternehmensnetzwerk eine direkte Verbindung zwischen dem Fernwarter und der jeweiligen Anlage hergestellt. Das Problem: die Zugriffsanfrage muss die gesamte Enterprise-Zone und die Industrial Zone des Unternehmens durchlaufen, bis sie bei einer Anlage oder einem Jumphost ankommt. Die Firewalls der einzelnen Netzwerkebenen schützen dann nur noch bedingt. Und: die Zugriffsrechte können bei diesem Ansatz nur schwer eingeschränkt werden. Hat ein Angreifer sich erfolgreich Zugriff verschafft, kann er sich anschließend auch relativ leicht im gesamten Unternehmensnetzwerk bewegen – und verheerende Schäden anrichten. Daher kann vom Einsatz der VPN-Netzwerkkoppelung als Fernwartungsarchitektur nur nachdrücklich abgeraten werden. Auch der Verband Deutscher Maschinen- und Anlagenbau (VDMA) empfahl bereits im vergangenen Jahr in seiner vergleichenden Studie Sichere Fernwartung von VPN-Verbindungen abzusehen.
Fernwartung 2.0 – die OT über einen Rendezvous-Server sicher im Griff
Sicherer ist ein anderer Ansatz: die Fernwartung über einen Rendezvous-Server. Denn hier wird die Zugriffsanfrage nicht durch das gesamte Unternehmensnetzwerk – an dessen Firewalls vorbei – geleitet, bevor sie die gewünschte Anlage erreicht. Stattdessen findet das ‹Rendezvous› zwischen anfragendem Fernwarter und Maschine auf einem eigenen Server, der sich in einer demilitarisierten Zone (DMZ) – an einem Punkt, der sich zwischen öffentlichem Internet und privatem Intranet befindet – statt.
Auch der Rendezvous-Server – der als besonders stark gehärtetes IT-Security-System als Firewall agiert – ist dabei über Firewalls geschützt. Die Datenübertragung erfolgt verschlüsselt. Angreifer erhalten so keine Möglichkeit, Firewalls des Unternehmens zu überspringen und Schaden in der dahinter befindlichen OT-/IT-Infrastruktur anzurichten.
Zur Zukunft der Fernwartung – Cloudisierung und Zero Trust
Bereits heute zeichnen sich bei Rendezvous-Fernwartungslösungen zwei technologische Entwicklungstrends ab, die in nicht allzu ferner Zukunft zum Standard sicherer Fernwartungslösungen zählen dürften.
Erstens: die Cloudisierung – der Trend zur Migration in die Cloud – wird auch bei Lösungen für eine sichere Fernwartung Einzug halten.
Der Rendezvous-Server wird also in die Cloud wandern. Unternehmen der Industrie 4.0 wird das ganz neue Möglichkeiten eröffnen. Beispielsweise wird man cloud-basierte IAM-Lösungen andocken können. Das Rechtemanagement dürfte so wesentlich vereinfacht werden. Erste cloud-basierte Rendezvous-Fernwartungslösungen sind bereits auf dem Markt erhältlich und können problemlos an IAM-Lösungen wie Okta oder Azure AD angeschlossen werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Zweitens: Auch bei der Fernwartung wird sich umfassende und effektive Sicherheit nicht ohne Zero-Trust-Architektur verwirklichen lassen. Diese wird nur im Dreiklang dreier Ansätze zu erzielen sein. Zum einen wird man die OT-Zugriffsbereiche der einzelnen Anlagen und Maschinen immer weiter segmentieren. Diese Mikrosegmentierung wird das Schadenspotential eines erfolgreichen Angriffs reduzieren und die Kosten-Nutzen-Relation eines Angriffs für den Angreifer verschlechtern. Darüber hinaus wird man die Nutzerrechte der OT-Zugriffsberechtigten immer stärker segmentieren. Ganz im Sinne von Zero Trust werden Nutzer am Ende nur noch die Zugriffsberechtigung erhalten, die sie für die Erledigung ihrer Arbeit auch tatsächlich benötigen. Und schließlich werden die Zugangsberichtigungen nur noch auf Basis einer starken Authentifizierung, zum Beispiel einer Multi-Faktor-Authentifizierung, vergeben werden. Zumindest in der Industrie 4.0 werden Angreifer mit ihrer Strategie, Passwörter zu kompromittieren, dann nicht mehr weit kommen.
Wollen Unternehmen der Industrie 4.0 ihre Fernwartung auf sichere Füße stellen, werden sie um die Implementierung einer Rendezvous-Fernwartungslösung nicht herumkommen. Nicht nur gestattet der Ansatz diese beste Ausnutzung der eigenen Firewalls, für die kommenden Jahre dürften hier auch die interessantesten technologischen Erweiterungen zu erwarten sein.