Direkt zum Inhalt

Legacy Systeme – Die Gefahr in meiner OT-Umgebung!?

Header Bild Txone

Ein Blick auf eine unterschätzte Schwachstelle industrieller Netzwerke

In der modernen Industrie stehen wir vor einem paradoxen Bild: Während in der IT-Welt Cloud-Services, Zero-Trust-Architekturen und KI-gestützte Sicherheitsmechanismen für Tempo sorgen, laufen in der OT-Umgebung vieler Unternehmen noch Maschinen und Steuerungssysteme, die älter sind als manche ihrer heutigen Bediener. Diese sogenannten Legacy Systeme sind das Rückgrat vieler Produktionsanlagen – und gleichzeitig eines der größten Einfallstore für Cyberangriffe.

Warum Legacy Systeme in der OT so verbreitet sind

In der IT sind Hardware- und Softwarezyklen vergleichsweise kurz – Server werden oft nach 3–5 Jahren ersetzt, Betriebssysteme regelmäßig aktualisiert. In der OT sieht das völlig anders aus:
Produktionsmaschinen, SPS (Speicherprogrammierbare Steuerungen), HMI-Systeme (Human Machine Interfaces) oder SCADA-Software werden oft über Jahrzehnte betrieben.

Gründe dafür sind:

  • Hohe Investitionskosten: Eine komplette Fertigungslinie kostet Millionen – ein Austausch nur wegen eines veralteten Betriebssystems ist wirtschaftlich schwer zu rechtfertigen.
  • Lange Lebenszyklen der Anlagen: Industriemaschinen sind für 15–30 Jahre Betrieb ausgelegt.
  • Sicherheitsbedenken bei Updates: Patches oder neue Softwareversionen können den Produktionsprozess stören oder sogar zum Stillstand bringen.
  • Herstellerabhängigkeit: Oft gibt es keine neueren Treiber oder Updates mehr, weil der Hersteller das Produkt abgekündigt hat.

Das Ergebnis: In vielen Produktionshallen laufen noch Windows XP, Windows 7 oder sogar Windows NT – ohne Sicherheitsupdates, ohne modernen Virenschutz, aber direkt oder indirekt ans Unternehmensnetz angebunden.

Das Problem: Veraltete Technik trifft moderne Bedrohungen

In den letzten Jahren hat sich die Bedrohungslage dramatisch verändert. Ransomware-Gruppen, staatlich unterstützte Angreifer und spezialisierte OT-Hacker haben gezielt industrielle Steuerungssysteme im Visier. Beispiele wie NotPetya, Triton oder LockerGoga zeigen, dass Angriffe auf OT nicht nur Daten, sondern ganze Produktionsprozesse lahmlegen können.

Warum Legacy Systeme so verwundbar sind:

  1. Keine Sicherheitsupdates – Bekannte Schwachstellen bleiben offen und sind für Angreifer leicht auffindbar.
  2. Fehlende Sicherheitsfunktionen – Alte Systeme unterstützen oft keine modernen Authentifizierungs- oder Verschlüsselungsmechanismen.
  3. Schwache Netzwerksegmentierung – Historisch gewachsene OT-Netzwerke erlauben oft seitliche Bewegungen von IT- zu OT-Systemen.
  4. Standardpasswörter – In vielen Steuerungen sind noch werksseitige Passwörter aktiv, die öffentlich dokumentiert sind.
  5. Unzureichendes Monitoring – Angriffe bleiben oft lange unentdeckt, weil klassische IT-Sicherheitslösungen nicht auf OT-Systeme angepasst sind.

Cyberangriffe auf Legacy Systeme – reale Risiken

Die Gefahren sind nicht theoretisch. Weltweit gab es zahlreiche Fälle, in denen veraltete Systeme in industriellen Umgebungen das Einfallstor waren:

  • Ransomware in der Produktion: Ein ungepatchtes Windows XP HMI-System wird verschlüsselt, die Produktion steht still – Ausfallkosten: mehrere Millionen Euro pro Tag.
  • Manipulation von Prozessparametern: Angreifer nutzen bekannte Schwachstellen in alten SCADA-Systemen, um Sollwerte zu verändern – mit potenziell gefährlichen Folgen für Sicherheit und Qualität.
  • Sabotage durch interne Angreifer: Ehemalige Mitarbeiter kennen die Schwachstellen und Passwörter alter Systeme und nutzen sie aus.

Besonders kritisch: Ein Angriff auf OT kann nicht einfach mit „Neustart und Backup einspielen“ behoben werden – Maschinenstillstände haben unmittelbare Auswirkungen auf Lieferketten, Sicherheitsstandards und in manchen Branchen sogar auf Menschenleben.​​​​​​​

Warum der Austausch oft keine Option ist

Natürlich wäre die sicherste Lösung, alle veralteten Systeme durch neue, supportete Technologien zu ersetzen. Doch in der Realität ist das für viele Unternehmen weder finanziell noch operativ machbar. Produktionsanlagen sind hochspezialisiert, oft kundenspezifisch angepasst, und ihre Steuerungssysteme tief in die Prozessarchitektur integriert.

Das führt zu einer entscheidenden Frage:
Wie können wir Legacy Systeme schützen, ohne die Produktion zu gefährden?

TXOne Networks – Sicherheit für das industrielle Herzstück

TXOne Networks hat sich genau dieser Herausforderung verschrieben: den Schutz von OT-Systemen – egal wie alt oder neu – ohne die betrieblichen Abläufe zu stören. Der Ansatz: Sicherheit muss betriebskontinuierlich, anpassbar und OT-kompatibel sein.

1. Virtuelles Patchen – Schutz auch ohne Hersteller-Updates

Viele Legacy Systeme sind „ungepatcht“ nicht, weil Unternehmen es nicht wollen, sondern weil es schlicht keine Patches mehr gibt. TXOne bietet hier virtuelles Patchen an:
Durch den Einsatz von Intrusion-Prevention-Technologien werden bekannte Schwachstellen blockiert, noch bevor ein Angriff sie ausnutzen kann – ganz ohne Änderungen am Zielsystem.

Vorteil: Keine Produktionsunterbrechung, kein Risiko durch Softwareänderungen, dennoch Schutz vor bekannten Exploits.

2. Segmentierung und Zonenbildung in der OT

Mit den Netzwerklösungen von TXOne lassen sich OT-Umgebungen in Sicherheitszonen aufteilen – kompromittierte Systeme können so isoliert werden, bevor sich ein Angriff ausbreitet.
Diese Segmentierung ist speziell auf OT-Protokolle und industrielle Kommunikation abgestimmt, um die Verfügbarkeit der Produktion nicht zu beeinträchtigen.

Beispiel: Ein alter Windows 2000-Rechner im Verpackungsbereich wird in eine eigene Sicherheitszone verschoben, in der nur noch die unbedingt nötigen Verbindungen erlaubt sind.

3. Endpoint Protection für OT – auch offline funktionsfähig

Klassische Virenscanner sind oft ungeeignet für OT-Systeme: zu ressourcenintensiv, inkompatibel mit alten Betriebssystemen oder nur mit ständiger Internetverbindung aktuell. TXOne bietet Endpoint-Sicherheitslösungen, die auch auf Windows XP oder Windows 7 laufen, signaturbasiert und verhaltensbasiert arbeiten und Updates über Offline-Medien erhalten können.

Vorteil: Schutz direkt am Endgerät – selbst in abgeschotteten Produktionsnetzen.

4. Portable Security – Schutz für Wartung und Updates

Ein unterschätztes Risiko in OT-Umgebungen sind Wartungslaptops und USB-Sticks von Dienstleistern. Diese können unbemerkt Malware einschleusen. TXOne bietet portable Scan- und Schutzlösungen, die Wechselmedien prüfen, bevor sie mit der Anlage in Kontakt kommen.

5. OT-fokussiertes Monitoring

TXOne integriert Monitoring-Lösungen, die OT-spezifische Protokolle wie Modbus, OPC oder DNP3 verstehen. So werden nicht nur IT-Bedrohungen, sondern auch ungewöhnliche Prozessänderungen erkannt.
Das Besondere: Die Lösungen arbeiten passiv, ohne in den Produktionsprozess einzugreifen.

Best Practices für Unternehmen

Neben dem Einsatz spezialisierter Sicherheitslösungen gibt es organisatorische Maßnahmen, die den Schutz von Legacy-Systemen erheblich verbessern:

  1. Inventarisierung aller OT-Assets – Nur wer weiß, welche Systeme im Einsatz sind, kann sie schützen.
  2. Risikobewertung – Kritische Systeme priorisieren und gezielt absichern.
  3. Netzwerksegmentierung – IT und OT trennen, innerhalb der OT weitere Zonen bilden.
  4. Zugriffskontrolle – Strenge Authentifizierung, keine Standardpasswörter.
  5. Regelmäßige Überprüfung – Angriffsvektoren ändern sich, auch bei unveränderter Technik.

​​​​​​​

Fazit: Legacy heißt nicht schutzlos

Legacy Systeme in der OT sind eine Realität, die uns noch viele Jahre begleiten wird. Sie sind unverzichtbar für die Produktion – und gleichzeitig hochattraktive Ziele für Angreifer.
Ein Austausch ist oft keine Option, wohl aber der gezielte Einsatz von Sicherheitsmaßnahmen, die auf die speziellen Anforderungen industrieller Umgebungen zugeschnitten sind.

TXOne Networks zeigt, dass auch 20 Jahre alte Systeme effektiv geschützt werden können – ohne die Verfügbarkeit der Produktion zu gefährden. Mit virtuellen Patches, gezielter Segmentierung, angepasster Endpoint Protection und OT-spezifischem Monitoring lassen sich Risiken erheblich reduzieren.

Wer seine OT-Umgebung zukunftssicher machen will, muss nicht nur an die modernsten Systeme denken, sondern gerade die ältesten im Blick behalten – denn sie sind das Fundament, auf dem alles steht. Und genau dieses Fundament gilt es zu sichern.​​​​​​​