17. November 2025
6 MIN.
In diesem Beitrag
Wie wird KI eingesetzt, um
bestehende Einfallstore für
Cyberangriffe auszunutzen?
Fallbeispiel: Industrielle Aufklärung und Zugriff mit LLMs
Der große Unterschied: Geschwindigkeit und Skalierung
Nachhaltige Schutzstrategien für Manufacturing im KI-Zeitalter
- 1. Bestehende Angriffsflächen reduzieren
- 2. Mensch‑Maschine‑Interaktion absichern
- 3. Defensive AI: KI gegen KI
- 4. Resilienz statt Perfektion
Erhöhte Sicherheit bedeutet auch eine Chance zur Modernisierung
KI-gestützte Cyberangriffe – Neue Bedrohungen für Produktionssysteme?

Industrie 4.0, vernetzte Steuerungen, Smart Factory – all das verändert nicht nur die Effizienz und Flexibilität von Produktionsanlagen, sondern auch die Bedrohungslandschaft. Mit dem zunehmenden Einsatz von KI-Tools werden bestehende Angriffsvektoren in der Manufacturing-Welt multipliziert; die Zeit, in der sich ein Angreifer in einem Netzwerk bewegt, bevor er aktiv wird, reduziert sich deutlich. Besonders kritisch: Produktionssysteme mit veralteten Betriebssystemen oder offenen Protokollen sind weiterhin an der Tagesordnung – und damit einfache Ziele.
Im Folgenden legen wir zunächst dar, wie Cyberkriminelle KI einsetzen. Im zweiten Abschnitt zeigen wir dann auf, wie Industrieunternehmen diesen Angriffen mit nachhaltigen Schutzstrategien begegnen können.
Wie wird KI eingesetzt, um bestehende Einfallstore für
Cyberangriffe auszunutzen?
KI‑ und Machine Learning (ML)-Technologien ermöglichen vor allem, dass Angreifende höhere Trefferquoten mit geringerem Aufwand erzielen. So automatisieren ML‑gestützte Port‑Scanner & Fingerprinting‑Tools die Suche nach Maschinen mit offenen Protokollen oder bekannten Schwachstellen. Generative KI‑Modelle erlauben es, Exploit‑Skripte schneller zu erzeugen und auf individuelle Gegebenheiten im Zielsystem anzupassen.
Gleichzeitig nimmt Social Engineering durch KI eine neue Dimension an: Deepfakes und hochqualitative Phishing‑Kampagnen richten sich gezielt an Produktionsmitarbeitende in der Industrie.
KI nutzt bestehende Schwachstellen – nicht unbedingt neue.
Meist sind es nicht grundlegend neue Sicherheitslücken, die Angreifer ausnutzen, sondern klassische Schwachstellen werden durch KI-Unterstützung gefährlicher.
Einige Beispiele:

Legacy‑Protokolle wie SMBv1 oder Telnet ohne Authentifizierung oder Verschlüsselung können mit geringem Aufwand angesteuert werden.

Schwache Passwörter oder Standard-Zugangsdaten für industrielle Steuerungen werden mittels ML-Anwendungen schnell und automatisiert erraten.

Produktionsanlagen mit älteren Betriebssystemen wie Windows 10, Windows XP oder gar MS‑DOS‑basiertem Steuerungsmodul sind kaum mit modernen Sicherheitsmechanismen ausgestattet und werden nun von KI mit automatisierten Angriffszügen massiv adressiert.
Fallbeispiel: Industrielle Aufklärung und Zugriff mit LLMS
Konstruieren wir ein realistisches Szenario, um die Auswirkungen von KI auf Cyberattacken greifbar zu machen:
Ein Angreifer durchsucht mit einem KI-Agenten automatisch Datenbanken mit Common Vulnerabilities and Exposures (CVE) nach neuen Schwachstellen, die vorher festgelegte Kriterien erfüllen.
Anschließend werden mithilfe einer Suchmaschine für vernetzte Geräte (wie Shodan) OT‑Geräte identifiziert, bei denen die gefundene Schwachstelle möglicherweise noch nicht behoben ist. Ein per Prompt‑Engineering maßgeschneidertes Exploit‑Skript tastet die Geräte schließlich ab und versucht, ins System einzudringen – alles innerhalb weniger Minuten. Die KI übernimmt die Aufklärungsphase, das Skript‑Writing, das Targeting und reduziert so die Zeit vom Bekanntwerden der Schwachstelle bis zum Eindringen dramatisch.
Der große Unterschied: Geschwindigkeit und Skalierung
Der Unterschied zur klassischen Angriffsstruktur: Geschwindigkeit, Automatisierung und Skalierung. Auch weniger technisch versierte Täter können durch KI‑Tools zielgerichtete Aktionen durchführen. Wo früher ein gezielter Cyberangriff Tage oder Wochen Vorbereitung bedeutete, läuft heute eine KI‑gestützte Erkundungsphase parallel gegen hunderte potenzielle Ziele.
Für Unternehmen, die sich schützen müssen, bedeutet das: Es sind nicht zwingend völlig neue Angriffsarten, die auf den Shopfloor zukommen, es sind die bekannten Angriffsflächen, die dringender denn je minimiert werden müssen. Alte Systeme, offene Ports, unsegmentierte Netzwerke: Alles, was von KI-gestützten Angreifern schnell und großflächig ausgenutzt werden kann, steht im Fokus.
Nachhaltige Schutzstrategien für Manufacturing im KI-Zeitalter
Um ein Produktionssystem gegen diese Bedrohungslage zu rüsten, greifen also viele der bewährten Prinzipien. Schutzstrategien sollten an die Besonderheiten der OT-Umgebung angepasst sein: lange Maschinenlebenszyklen, proprietäre Steuerungen, ein heterogenes Netzwerk. Resilienz und Risikominimierung sind vielversprechender als experimenteller Aktionismus.
1. Bestehende Angriffsflächen reduzieren
Der zentrale Ansatz bleibt daher weiterhin, bestehende Angriffsvektoren zu minimieren. Eine OT-Sicherheitslösung wie edge.SHIELDOR kann dabei unterstützen. Ähnlich des Software Air Gap-Prinzips schafft sie eine klare Trennung zwischen IT- und OT-Netzwerken, ohne dabei die Kommunikation zu unterbinden. Altanlagen können update-frei weiter betrieben und ins Netzwerk integriert werden. Unsichere Protokolle wie SMBv1 oder OPC-DA werden in die sichereren Nachfolger SMBv3 und OPC-UA umgewandelt.
2. Mensch‑Maschine‑Interaktion absichern
Mit KI perfektionierte Phishing-Kampagnen bis hin zu überzeugenden Audio- oder Video-Fakes von Führungspersonen in Großkonzernen erhöhen jetzt den Fokus auf die Schnittstellen zwischen Mensch und Maschine. Servicezugänge und Fernzugriffe sollten durch Multi-Faktor-Authentifizierung und rollenbasierte Rechtevergabe geschützt werden, ausführliches Logging von Benutzerinteraktionen wird zur Pflicht. Die Belegschaft sollte für Phishing-Angriffe sensibilisiert und sichere Verhaltensweisen eingeübt werden.
3. Defensive AI: KI gegen KI
Gegen angreifende KI hilft zudem eine verteidigende KI:
Mit Machine Learning können Anomalien im OT-Netzwerk aufgespürt oder Frühwarnsysteme trainiert werden, die ungewöhnliche Verhaltensmuster identifizieren. So können Angriffsversuche erkannt und Gegenmaßnahmen ergriffen werden, bevor Schaden entsteht.
4. Resilienz statt Perfektion
Im industriellen Umfeld ist – wie in jedem vernetzten System – ein hundertprozentiger Schutz unrealistisch. Daher gilt: Wenn ein Angriff gelingt, muss die Organisation vorbereitet sein. Segmentierte Netzwerke können die Bewegung des Angreifers beschränken, Incident Response-Pläne ermöglichen eine schnelle Reaktion. Mit regelmäßigen Backups können nach Bewältigung der Attacke die Systeme vollständig wiederhergestellt werden.
Erhöhte Sicherheit bedeutet auch eine Chance zur Modernisierung
Die beschleunigte Welt der Cyberangriffe verlangt nach Investitionen in die Cybersicherheit, aber sie bietet damit auch die Chance, Potenziale nutzbar zu machen und Effizienzgewinne zu heben. Konnektive Lösungen wie edge.SHIELDOR sichern Produktionssysteme nicht nur ab, sondern erschließen auch verloren geglaubte Datenquellen. Mit modernen Data Science-Methoden können aus diesen Datenströmen wertvolle Erkenntnisse gewonnen werden, die die Gesamtanlageneffektivität erhöhen und Energie einsparen.
Wenn Sie erfahren möchten, wie TRIOVEGAs Lösungen für die Factory 4.0 Ihre OT‑Infrastruktur resilient gegenüber KI‑gestützten Bedrohungen machen und darüber hinaus Effizienzpotenziale aufdecken, vereinbaren Sie gerne einen Beratungstermin.

Autor: René Janz
René Janz ist als Wirtschaftsingenieur mit tiefem Wissen über den Shopfloor seit 2023 bei TRIOVEGA GmbH tätig und verantwortet dort in seiner Rolle als Director Business Development den strategischen Ausbau von OT Sicherheit und Digitalisierung in der Industrie.
Sie wollen mehr über unsere Produkte
und Lösungen erfahren?
edge.SHIELDOR
Ganzheitliche OT Sicherheit für Industrieanlagen, die Datenkonnektivität
ermöglicht und nachhaltig Kosten senkt
service.factoryINSIGHTS
Potenziale entdecken und Produktionsprozesse nachhaltig optimieren
mit unserer Data Science-Expertise
Das könnte Sie auch interessieren:
- KI-gestützte Cyberangriffe – Neue Bedrohungen für Produktionssysteme?KI macht Cyberangriffe wirksamer, besonders gegen veraltete Produktionssysteme. TRIOVEGA zeigt Risiken auf und bietet Ansätze für resiliente OT-Sicherheit.
- Sichere Softwareentwicklung in der Industrie – Praxisbericht eines EntwicklungsleitersCybersicherheit ist kein Buzzwort mehr, sie ist geforderte Realität. Mit dem Cyber Resilience Act (CRA) und NIS-2 wird Sicherheit für vernetzte Produkte schrittweise in den kommenden Jahren zur Pflicht, inklusive Nachweisbarkeit über den gesamten Lebenszyklus.
- Legacy by Design: Veraltete Betriebssysteme auf hochmodernen ShopfloorsLegacy by Design: Veraltete Betriebssysteme auf hochmodernen Shopfloors Wo moderne Produktionsprozesse auf veraltete Steuerungsarchitekturen treffen, entstehen ernstzunehmende Schwachstellen, die sowohl das Sicherheitsniveau als auch Effizienzpotenziale massiv beeinflussen. Wir sagen Ihnen, mit welchen Lösungen sich Konnektivität und Sicherheit dennoch vereinen lassen.






