Vernetzte OT-Systeme im Visier – 
und wie NIST helfen kann

Ob in der Fertigung, der Energieverteilung oder der Wasserwirtschaft: Automatisierungssysteme sind heute vernetzt, ferngesteuert und teilweise sogar cloud-basiert. Das bringt Effizienz, aber auch Risiken. Die Zahl gezielter Angriffe auf OT-Komponenten wie SPS, HMI oder SCADA nimmt zu – gleichzeitig steigt der Druck durch Regularien wie NIS2 oder branchenspezifische Vorschriften.

NIST SP 800-82 Revision 3 liefert konkrete Empfehlungen, wie industrielle Automatisierungssysteme abgesichert werden können, ohne die Anlagenverfügbarkeit zu gefährden.

Was verbirgt sich 
hinter NIST SP 800-82r3?

Das National Institute of Standards and Technology (NIST) ist eine US-Behörde, deren Cybersecurity-Richtlinien weltweit als Best Practices gelten – insbesondere im OT-Bereich.

Die aktualisierte Richtlinie SP 800-82r3 bezieht sich nicht nur auf klassische ICS-Umgebungen, sondern auch auf moderne OT-Architekturen, Industrial IoT und hybride Netzwerke. Das Ziel besteht darin, umsetzbare Maßnahmen für den realen Betrieb bereitzustellen – unabhängig von Branche oder Größe.

Typische OT-Herausforderungen – 
und was NIST dazu sagt

Viele Verantwortliche kennen diese Fragen aus dem Alltag:

  • Wer hat wann was an einer Steuerung geändert?
  • Gibt es ein funktionierendes Backup und ist es aktuell?
  • Wer darf worauf zugreifen – lokal, per VPN oder Wartungsmodem?
  • Wie erkennen wir unerlaubte Änderungen an der Firmware?
  • Was tun mit Altanlagen, die nie für das Internet gedacht waren?

Dazu empfiehlt NIST SP 800-82r3 unter anderem:

  • Dokumentierte Änderungen an Steuerungen und Konfigurationen
  • Regelmäßige, verlässliche Datensicherungen für Notfälle
  • Protokollierung und Überwachung sicherheitsrelevanter Zugriffe und Systemänderungen
  • Segmentierung von OT-Netzwerken in Zonen und Ebenen (z. B. Purdue)
  • Klare Trennung von Engineering-, Betriebs- und IT-Netzen

     

Was ist neu 
in Revision 3?

Die Revision 3 berücksichtigt die technologischen und organisatorischen Entwicklungen seit 2015, wobei folgende Aspekte besonders relevant sind:

  • Zero-Trust-Prinzipien: Jeder Zugriff muss authentifiziert und autorisiert sein – unabhängig vom Standort.
  • Supply-Chain-Security: Schutz vor Risiken durch Drittanbieter, Fernwartung oder Softwarelieferketten.
  • Neue Bedrohungsszenarien: Ransomware-Angriffe auf OT-Umgebungen werden explizit adressiert.
  • Abgleich mit Normen: Die Empfehlungen sind anschlussfähig an IEC 62443, ISO/IEC 27001 oder das NIST Cybersecurity Framework.

Außerdem nutzt die Richtlinie Kontrollfamilien wie Zugriffskontrolle, Änderungsmanagement oder Auditierung, die sich direkt in technische Maßnahmen übersetzen lassen.

Was bedeutet das 
für den OT-Alltag?

Die SP 800-82r3 bietet allen, die Verantwortung für Steuerungssysteme, Produktionssicherheit oder Anlagenverfügbarkeit tragen, eine strukturierte Grundlage.

  • Kritische Systeme lassen sich damit systematisch identifizieren und bewerten.
  • Sicherheitsmaßnahmen werden nachvollziehbar und auditfähig dokumentiert.
  • Auch gewachsene oder ältere OT-Umgebungen lassen sich integrieren.
  • Durch klar geregelte Zugriffe, Zuständigkeiten und Dokumentation entsteht Transparenz.

Gerade im Hinblick auf NIS2 oder IEC 62443 bietet der Leitfaden eine solide Grundlage, um Anforderungen strukturiert, verständlich und betriebsnah umzusetzen.

Weiterführende Themen

Laptop Data Cybersecurity Laptop Data Cybersecurity
Leitfaden

Der offizielle NIST-Leitfaden für OT-Security

Die dritte Revision der Sonderveröffentlichung 800-82 des National Institute of Standards and Technology (NIST) ist als PDF-Dokument verfügbar.

Leitfaden herunterladen
Cybersecurity Hands Cybersecurity Hands
Glossar

IEC 62443

In dieser internationalen Norm sind spezifische Anforderungen an Komponenten, Systeme und Organisationen festgelegt. Viele der in SP 800-82r3 beschriebenen Maßnahmen stehen damit in direktem Einklang.

Mehr erfahren