Inhalt
OT-Security 2026: Fünf Trends, die kein Unternehmen ignorieren darf
Es gibt einen Moment in der Geschichte vieler Technologien, wo es zu spät wird, so zu tun, als wäre es nicht wichtig. Bei OT-Sicherheit sind wir genau an diesem Moment angekommen. 2026 ist nicht das Jahr, in dem wir endlich damit anfangen sollten, OT-Sicherheit ernst zu nehmen. Es ist das Jahr, in dem wir feststellen, dass wir zu lange gewartet haben.
Trend 1: OT ist nicht mehr „auch noch zu schützen”. OT ist das Hauptziel!
Die alte Logik: Angreifer gehen auf IT-Systeme, weil da die Daten sind. OT-Systeme sind zu spezialisiert, zu alt, zu kompliziert zum Angreifen. Die neue Realität: In den letzten zwei Jahren ist OT zum 18 % aller Cyberangriffsekategorien in der EU avanciert. Das ist Platz 3 nach mobile Malware und Web-Exploits. Die Menge der Ransomware-Versuche gegen Industrieunternehmen ist im letzten Jahr um 46 % pro Quartal gestiegen.
OT-Security unterscheidet sich grundlegend von klassischer IT-Sicherheit. Produktionsanlagen, Steuerungssysteme und industrielle Netzwerke folgen eigenen Regeln – technisch wie organisatorisch. Wenn Sie sich einen strukturierten Überblick über Begriffe, Ziele und typische Risiken verschaffen möchten, empfehlen wir unseren Grundlagenartikel zu OT-Security.
➤ OT-Security Grundlagen lesenWas hat sich geändert?
Ganz einfach: Angreifer haben erkannt, dass OT-Angriffe direkter und rentabler sind. Wenn Sie eine Bank angreifen, müssen Sie durch mehrere IT-Sicherheitsschichten, und am Ende kriegen Sie möglicherweise Geld. Wenn Sie eine Fabrik angreifen, können Sie die Produktion in einer Stunde zum Stillstand bringen. Das kostet ein Fertigungsunternehmen €300.000 bis €500.000 pro Stunde. Das ist oft mehr als jeder Erpressungsversuch durch Datenlecks. Für Cyberkriminelle ist das ein perfektes Geschäftsmodell. Für Sie bedeutet das: OT-Sicherheit ist jetzt eine existenzielle Frage, nicht eine IT-Initiative.
Trend 2: Ransomware wurde spezialisiert auf OT
Früher: Ransomware war generisch. „Hier ist Malware, die verschlüsselt überall dasselbe.” Jetzt: Es gibt Ransomware-Varianten speziell für OT-Systeme. Sie verstehen OT-Protokolle. Sie wissen, wie man PLCs manipuliert. Sie kennen die kritischen Prozesse in Ihrer Branche.
Qilin, LockBit 5, SafePay – diese Gruppen haben OT-Varianten entwickelt, die:
- Windows, Linux und VMware ESXi attackieren (nicht nur Desktops)
- Double Extortion nutzen (erst Daten stehlen, dann Verschlüsselung drohen)
- Speed over Stealth priorisieren – sie wollen schnell Schaden anrichten, bevor Ihr Security-Team reagiert
- Das ist nicht mehr eine ungezielte Attacke. Das ist Spezialisierung.
Wenn Sie eine veraltete Fabrik mit Legacy-Systemen haben, sind Sie ein bevorzugtes Ziel. Nicht ein Ziel. Ein bevorzugtes Ziel. Warum? Weil Sie wahrscheinlich nicht schnell reagieren können.
Trend 3: IT-OT-Konvergenz ist nicht mehr optional
Früher konnte man OT einfach vom Internet trennen. Kabine zu. Fertig. Jetzt wollen Sie:
- Remote-Wartung von Lieferanten
- Echtzeitdaten in Ihr ERP-System
- Vorhersagende Analytik für Machine Learning
- Mobile Dashboards für Produktionsleiter
- Cloud-Backups für Disaster Recovery
Jedes dieser Features ist sinnvoll. Aber jedes eröffnet auch eine neue Tür in Ihre OT-Umgebung. Doch der Sicherheitsperimeter ist verschwunden.
Sie können nicht mehr so tun, als ob IT und OT getrennte Welten sind. Sie sind es nicht mehr. Die Frage ist: Können Sie diese Konvergenz kontrollieren? Die meisten Unternehmen können das nicht. Nicht weil sie dumm sind, sondern weil die IT-Abteilung OT nicht versteht und die OT-Leiter nicht mit IT zusammenarbeiten. Das ist der klassische Setup für einen Datenleck oder einen Produktionsstillstand.
Das ändert sich 2026. Entweder weil Unternehmen proaktiv beginnen, IT und OT zu verbinden oder weil sie von einem erfolgreichen Angriff gezwungen werden.
Trend 4: Legacy-Systeme sind nicht mehr ein Problem für später
Die unbequeme Wahrheit: Die meisten PLCs, SCADA-Systeme und Produktionssteuerungen in deutschen Fabriken sind älter als 10 Jahre. Viele sind älter als 15 Jahre. Diese Systeme können Sie nicht „eben mal patchen”. Der Hersteller bietet keine Updates mehr an. Das Betriebssystem ist veraltet. Und wenn Sie die Firmware ändern, könnte es die ganze Linie kaputtmachen.
Also: Sie leben damit. Jahr um Jahr.
Das Problem: Jede bekannte Sicherheitslücke in diesen Systemen ist ein potenzieller Einstiegspunkt. Angreifer haben eine Todo-Liste mit Namen wie „Windows 7 auf SCADA-Systemen” oder „Modbus ohne Authentifizierung.” 2026 wird das zum kritischen Faktor. Nicht weil die Systeme plötzlich älter werden – das sind sie ja schon – sondern weil Regulierung (NIS-2, IEC 62443) nun explizit verlangt, dass Sie diese Risiken dokumentieren, bewerten und absichtlich mitigieren. Das geht nicht mehr mit dem Satz „Das System ist zu kritisch zum Ändern.”
Die NIS-2-Richtlinie hat in Deutschland weitreichende Auswirkungen – nicht nur für klassische IT, sondern auch für OT-Umgebungen. Neue Vorgaben zu Meldepflichten, Sicherheitsmaßnahmen und Verantwortlichkeiten sind in Kraft getreten oder stehen kurz vor der Umsetzung. Unternehmen müssen jetzt handeln, um rechtliche Risiken, Sanktionen und Haftungsfragen zu vermeiden.
➤ Zu den NIS-2-Updates & HandlungsschrittenDas geht jetzt nur noch mit „Wir haben diese Risiken identifiziert, dokumentiert und folgende Kontrollen implementiert, um sie zu reduzieren.”
Trend 5: Lieferanten-Zugang wird zum Compliance-Horror – und der einfachste Angriffsvektor
Das Setup in vielen Fabriken: Ein Lieferanten-Techniker kommt vorbei. Sie geben ihm ein generisches VPN-Passwort. Er verbindet sich, macht seine Arbeit. Manchmal meldet er sich ab, manchmal vergisst er es. Sechs Monate später geben Sie einem anderen Techniker dasselbe Passwort. Von außen sieht das für einen Angreifer so aus: „Hier ist ein Standard-Passwort, das mehrere externe Personen haben, und es ist wahrscheinlich nicht geändert worden.” Das ist nicht nur ein Sicherheitsrisiko. Das ist auch ein NIS-2-Compliance-Disaster.
NIS-2 verlangt explizit:
- Dokumentation aller externen Zugriffe
- Authentifizierung für jeden Zugriff
- Zeitliche Begrenzung
- Logging und Überwachung
Wenn Sie ein generisches VPN-Passwort verwenden, erfüllen Sie keine dieser Anforderungen. 2026 wird das zum kritischen Punkt. Nicht nur für Sie, auch für Ihre Auditoren, Ihre Versicherung und möglicherweise die Staatsanwaltschaft (falls es einen Vorfall gibt und Ihr Lieferanten-Techniker in die Attacke verwickelt war).
Eine Cyberversicherung bietet keinen automatischen Anspruch auf Kostenübernahme im Schadenfall. Unternehmen müssen konkrete Obliegenheiten und Sicherheitsanforderungen erfüllen – etwa zu Zugriffskontrollen, Segmentierung, Patch-Management oder Incident Response. Werden diese Pflichten nicht nachweislich eingehalten, kann der Versicherungsschutz ganz oder teilweise entfallen.
Worauf Versicherer heute achten, welche typischen Annahmen gefährlich sind und warum technische OT-Sicherheitsmaßnahmen zunehmend Voraussetzung für Leistungen sind, erläutern wir im folgenden Beitrag.
➤ Mehr zu Cyberversicherung & ObliegenheitenWas bedeutet das praktisch?
Diese fünf Trends laufen nicht isoliert ab. Sie verstärken sich gegenseitig:
- OT ist jetzt ein Hauptziel → mehr spezialisierte Angreifer
- Spezialisierte Ransomware → schnellere, zielgerichtetere Angriffe
- IT-OT-Konvergenz → größere Angriffsfläche
- Legacy-Systeme → mehr Einstiegspunkte
- Unkontrollierter Lieferanten-Zugang → einfachste initiale Kompromittierung
Das Resultat für 2026 ist eine perfekt ausgereifte Angriffsmaschinerie gegen OT-Systeme. Und die meisten Unternehmen sind darauf nicht vorbereitet.
Warum 2026 anders ist
Es gibt einen Punkt, an dem sich Trends von akademischen Diskussionen in echte Geschäftsrisiken verwandeln. Dieser Punkt ist jetzt. 2025 war das Jahr, in dem OT-Sicherheit zum Thema wurde. 2026 ist das Jahr, in dem es zum Muss wird. Nicht weil die Technik besser geworden ist (die gibt es schon lange). Nicht weil die Bedrohungen neuer sind (sie sind älter als viele IT-Security-Karrieren).
Sondern weil:
- Die Compliance-Druck ist real. NIS-2, IEC 62443, CRA – das sind keine Vorschläge mehr.
- Versicherungsunternehmen ziehen mit. Sie werden OT-Sicherheit als Bedingung für die Police fordern.
- Angreifer haben OT optimiert. Sie sind nicht mehr dabei, das zu erkunden – sie sind dabei, es zu industrialisieren.
- Der Schaden ist messbar. Ein Produktionsstillstand kostet mehr als fast jeder IT-Datenleck.
Der Moment der Wahrheit
Unternehmen, die 2026 damit anfangen, OT-Sicherheit zu behandeln wie eine Art „nice-to-have IT-Initiative”, werden das Jahr mit unruhigen Nächten beenden. Unternehmen, die beginnen zu verstehen, dass OT-Sicherheit ein Geschäfts-Continuity-Thema ist – nicht nur IT – werden Ressourcen freigeben, werden Governance-Strukturen aufbauen, werden Investitionen rechtfertigen können.
Das ist nicht dramatisch gemeint. Das ist eine einfache Rechnung.
