4. Januar 2026
8 MIN.
In diesem Beitrag
Cyberresilienz in der Manufacturing-Realität: Wie sich Legacy-Landschaften schützen lassen

Moderne Produktionslinien sind oft ein technisches Patchwork: Hochmoderne Anlagen und Altmaschinen sind im gleichen Netzwerk miteinander verbunden, kommunizieren oft über jahrzehntealte Software. Veraltete Betriebssysteme, nicht mehr unterstützte Steuerungen und proprietäre Protokolle sind in vielen Werken Alltag. Warum? Weil sich bewährte Prozesse nicht ohne Weiteres austauschen lassen. In meinem vorherigen Beitrag „Legacy by Design“ habe ich beschrieben, wie es zu dieser Situation kommt. In diesem Artikel gehen wir einen Schritt weiter: Ich zeige, wie sich bestehende Legacy-Systeme im Produktionsumfeld konkret cyberresilienter machen lassen.
Die Realität akzeptieren: Legacy wird bleiben
Cybersecurity-Strategien aus der IT, die auf durchgängig aktuelle Systeme setzen, verfehlen im Manufacturing die Realität. Denn die meisten Legacy-Systeme lassen sich nicht mehr patchen. Human-Machine-Interfaces (HMI) basierend auf Windows XP oder älter sind weiter im Einsatz – weil ihre Funktionen zentral sind, Hersteller keine Updates bereitstellen oder gar nicht mehr existieren und ein Austausch der Hardware zu große Stillstandsrisiken mit sich bringt.
Die Frage ist also nicht: Wie modernisiere ich meine Produktion sofort? Sondern: Wie sichere ich den Betrieb im gegebenen Rahmen bestmöglich ab?
Ziele: Produktion stabil halten, Angriffsrisiken begrenzen, Business Continuity erhalten
Cyberresilienz bedeutet in diesem Kontext: die Betriebsfähigkeit auch unter widrigen Bedingungen aufrechterhalten. Die Wahrscheinlichkeit eines Angriffs lässt sich nie auf null reduzieren, wohl aber seine Auswirkungen eindämmen. Es geht darum, die Produktion während eines Sicherheitsvorfalls stabil weiterlaufen lassen zu können, oder Pläne für einen schnellen Wiederanlauf parat zu haben. Bevor wir uns den Best Practices widmen, um diese Ziele umzusetzen, sehen wir uns die typischen Schwachstellen in der operativen Technologie (OT) genauer an.
Typische Schwachstellen in OT-Systemen
Legacy-Systeme weisen meist eine Kombination aus technischen und strukturellen Schwächen auf:

Veraltete Betriebssysteme
In vielen Produktionsumgebungen sind noch Windows XP, MS-DOS, alte Linux-Derivate oder proprietäre eingebettete Systeme im Einsatz. Während sie zwar nicht mehr aktuellen Sicherheitsstandards genügen, sind sie oft die einzige Möglichkeit, die Kompatibilität zwischen unterschiedlichen Komponenten in der Fertigung zu wahren und somit alternativlos. Kündigt dann bspw. ein Softwareanbieter die Unterstützung für ein eingesetztes Betriebssystem auf, müssen entweder Netzwerkfunktionen abgeschaltet werden oder sogar Hardware teuer und aufwändig ersetzt werden.

Alte HMIs und Steuerungen
Mensch-Maschine-Schnittstellen und Steuerungen sind oft seit Jahrzehnten in Betrieb. Für Ersatzteile und Updates ist man von den Maschinenherstellern abhängig, die häufig keine Unterstützung mehr anbieten. Um keine Inkompatibilitäten und Produktionsausfälle zu provozieren, bleiben diese Komponenten daher weiter im Einsatz und stellen ein beliebtes Einfallstor für Cyberangriffe dar.

Unsichere Protokolle
Der Einsatz veralteter Betriebssysteme und Steuerungen geht meistens direkt mit dem Umstand einher, dass dadurch unsichere, teils unverschlüsselte Kommunikationsstandards wie Modbus, FTP oder SMBv1 verwendet werden. Sie stammen aus einer Zeit, in der IT und OT noch stärker getrennt waren und bieten heute Angreifern ohne zusätzliche Schutzmaßnahmen leichtes Spiel.

Fehlende Netzwerksegmentierung
Die häufig organisch gewachsene Konvergenz von IT- und OT-Netzwerken in der Industrie 4.0 hat zur Folge, dass Netzwerkzonen und ihre Übergänge oftmals nicht sauber definiert und abgeschirmt sind. In solchen flachen Netzen kann sich Malware unkontrolliert ausbreiten und so z.B. auch von einem infizierten Office-Client oder USB-Stick auf die Produktion übergreifen, oder andersherum.
Best Practices: Drei Ebenen der Cyberresilienz für Legacy
Wer seine Legacy-Systeme also nicht ersetzen kann, braucht geeignete Schutzstrategien. Ein mehrschichtiger Ansatz hat sich in der Praxis als besonders wirksam erwiesen:


Technische Ebene: Isolieren, segmentieren, beobachten
Ein zentrales Element technischer Resilienz ist die konsequente Segmentierung von Netzwerkbereichen. So kann man Produktionsnetze von der IT entkoppeln, während an den Netzwerkrändern (Edge) klar definierte und überwachte Kommunikationskanäle die Datenweitergabe zulassen, um die Vorteile der vernetzten Produktion zu nutzen. Hierbei entstehen zusätzliche Risiken, da die Kommunikation an den Übergängen auf geöffnete Netzwerk-Ports angewiesen ist, die Gelegenheiten für Angriffe eröffnen können.
Zur Homogenisierung der Produktionslandschaft, insbesondere für Altmaschinen mit den beschriebenen Schwachstellen, bietet sich daher ein gesondertes Schutzlayer nach Käseglockenprinzip an: Die Maschine oder Anlage wird vom Rest des Netzwerks isoliert, kann aber weiterhin über gefilterte, kontrollierte Kanäle durch die Umwandlung unsicherer Protokolle in moderne Versionen mit erhöhter Sicherheit (z.B. SMBv1 auf SMBv3) kommunizieren. Ein unnötiges umkonfigurieren von Firewalls je nach Protokoll bleibt somit erspart. Eine Implementierung dieses Prinzips stellt der edge.SHIELDOR dar, welcher unten noch näher beschrieben wird.

Operative Ebene: Verwalten, überprüfen, reagieren
Einige Routinemaßnahmen der Cybersicherheit aus dem IT-Bereich können auch auf OT-Umgebungen angewendet werden: Unnötige Dienste abschalten, nicht mehr benötigte Benutzerkonten vollständig entfernen und sichere Passwörter gehören ebenso dazu, wie das wachsame Verwalten der Netzwerk-Ports. Besonders kritisch sind hier wie erwähnt die Übergänge zwischen IT-und OT-Netzen, etwa für Prozessdaten oder Fernwartung.
Ein ausführliches Monitoring und Protokollierung des Netzwerkverkehrs beschleunigt die Zeit zur Identifikation von Angriffen erheblich und ermöglicht eine schnelle Reaktion, die größere Schäden verhindern kann.

Governance und Compliance: Legacy strategisch verankern
Der Handlungsbedarf bei EU-Regulierungen wie der NIS-2-Richtlinie oder dem Cyber Resilience Act lässt sich gut dafür nutzen, auch das Thema Legacy-Sicherheit fest in der Unternehmensstrategie zu verankern. Nicht patchbare Systeme müssen in die Risikobewertung und in Mitigationspläne aufgenommen werden.
Gleichzeitig sollten Incident Response-Pläne die spezifischen Gegebenheiten der Produktion berücksichtigen: Welche Systeme müssen priorisiert wieder anlaufen? Können Backups auch in veralteten Formaten angelegt werden? Entstehen beim Neustart von Legacy-Software besondere Probleme? Solche Pläne sind nicht nur regulatorisch gefordert, sie reduzieren auch Ausfallzeiten erheblich und stärken das Vertrauen in die eigenen Abläufe.
Beispiel aus der Praxis: Umsetzung mit dem edge.SHIELDOR
Ein weltweit führender Hersteller für medizinische Kompressionsprodukte nutzt unsere OT-Security-Lösung edge.SHIELDOR, um viele der beschriebenen technischen und operativen Maßnahmen umzusetzen. Ein in der Produktion eingesetzter virtueller Server kündigte das Ende der Unterstützung für die verwendeten Windows Betriebssysteme an, die auf unsichere Server-Protokolle zurückgreifen. Ein Maschinenaustausch war aus den gegebenen Gründen nicht realistisch. Nun schirmt edge.SHIELDOR die betroffenen Anlagen ab, und verbindet dabei Cybersicherheit und Datenkonnektivität:
- Das unsichere SMBv1-Protokoll wird im Prozessdatentransfer von und zu den Altmaschinen in das moderne SMBv3 überführt.
- Der bidirektionale Netzwerkverkehr an den Übergängen wird geloggt und gefiltert.
- Bildschirmübertragung durch den edge.SHIELDOR ermöglicht den sicheren Fernzugriff auf die Anlagen.
edge.SHIELDOR bildet so eine sichere Brücke zwischen den IT- und OT-Teilnehmern im Netzwerk. Legacy-Systeme können sicher angebunden werden, das Risiko von Produktionsausfällen sinkt und das Unternehmen ist auf EU-Compliance-Anforderungen bestens vorbereitet.
Lesen Sie in unseren Referenzen mehr über den Einsatz des edge.SHIELDOR und weiterer Lösungen von TRIOVEGA im Produktionsalltag oder buchen Sie direkt einen passenden Beratungstermin.

Autor: Mareikke Redder
Mareike Redder ist seit 2018 als IT-Ingenieurin bei der TRIOVEGA GmbH tätig und seit 2022 für das Produktmanagement verantwortlich.
Sie wollen mehr über unsere Produkte
und Lösungen erfahren?
edge.SHIELDOR
Ganzheitliche OT Sicherheit für Industrieanlagen, die Datenkonnektivität
ermöglicht und nachhaltig Kosten senkt
service.factoryINSIGHTS
Potenziale entdecken und Produktionsprozesse nachhaltig optimieren
mit unserer Data Science-Expertise
Das könnte Sie auch interessieren:
- Cyberresilienz in der Manufacturing-Realität: Wie sich Legacy-Landschaften schützen lassenWie lassen sich Legacy-Systeme cyberresilient absichern? TRIOVEGA erklärt praxisnahe Strategien, um OT sicher und compliant weiter zu betreiben.
- KI-gestützte Cyberangriffe – Neue Bedrohungen für Produktionssysteme?KI macht Cyberangriffe wirksamer, besonders gegen veraltete Produktionssysteme. TRIOVEGA zeigt Risiken auf und bietet Ansätze für resiliente OT-Sicherheit.
- Sichere Softwareentwicklung in der Industrie – Praxisbericht eines EntwicklungsleitersCybersicherheit ist kein Buzzwort mehr, sie ist geforderte Realität. Mit dem Cyber Resilience Act (CRA) und NIS-2 wird Sicherheit für vernetzte Produkte schrittweise in den kommenden Jahren zur Pflicht, inklusive Nachweisbarkeit über den gesamten Lebenszyklus.






