Banner E-Learning IT-Sicherheit
Mit <kes>+ lesen

Sicherheit in der Fertigung: Warum Standardpasswörter verschwinden müssen

Ein einziger Knopfdruck – so einfach war es für iranische Hacker, das Pumpensystem einer US-Wasseranlage zu übernehmen. Der Grund: Das Gerät war noch mit dem werkseitigen Standardpasswort „1111“ geschützt. Solche Vorfälle sind kein Einzelfall – sie zeigen, warum Standardpasswörter ein untragbares Sicherheitsrisiko darstellen und Hersteller endlich handeln müssen.

Standardisierte Zugangsdaten wie „admin/admin“, „1234“ oder „password“ gehören zu den am häufigsten ausgenutzten Schwachstellen in vernetzten Umgebungen – so auch im Falle des amerikanischen Wasserversorgers. Angreifer scannen systematisch nach Geräten mit bekannten Default-Credentials – mit Erfolg. Denn viele dieser Zugangsdaten werden nie geändert, sei es aus Bequemlichkeit, Unwissen oder wegen fehlender Prozesse.

Gerade im Fertigungsbereich, wo hunderte Maschinen und Systeme miteinander vernetzt sind, bleiben Standardpasswörter oft aktiv, weil:

  • sie die Ersteinrichtung und Massenbereitstellung vereinfachen,
  • viele Systeme aus Sicherheits- und Legacy-Gründen nicht in moderne Passwortprozesse eingebunden sind,
  • die Hersteller keine Sicherheitsmechanismen für sichere Erstkonfigurationen implementieren,
  • IT und OT getrennte Zuständigkeiten und keine gemeinsame Governance haben.

Die Nutzung von Standardpasswörtern kann schwerwiegende Folgen haben:

Botnetze entstehen: Hacker durchsuchen das Internet nach Geräten mit bekannten Passwörtern. Werden sie fündig, fügen sie diese Geräte zu einem großen Angriffsnetzwerk (Botnet) hinzu, das dann andere Systeme angreift.

Einfallstor für Ransomware: Mit einem einfachen Standardpasswort können Angreifer in ein System eindringen und dort Ransomware einschleusen, die Daten verschlüsselt und Lösegeld fordert.

Angriff auf die Lieferkette: Wenn ein einziges Gerät in einem Unternehmen schlecht gesichert ist, kann es Hackern den Zugang zum gesamten Netzwerk oder zu Partnerfirmen ermöglichen.

Sicherheitsmaßnahmen werden ausgehebelt: Selbst moderne Schutzsysteme helfen nicht, wenn Angreifer sich mit einem Standardpasswort einloggen können – sie umgehen dann alle anderen Sicherheitskontrollen.

Wenn ein Passwort das ganze Netzwerk kompromittiert

Standardpasswörter sind keine Kleinigkeit – sie haben bereits zu einigen der gravierendsten Angriffe der letzten Jahre geführt. Paradebeispiel: der Mirai-Botnet-Angriff. Die Malware kompromittierte über 600.000 Geräte, die mit Standardpasswörtern betrieben wurden, und erzeugte einen DDoS-Angriff mit über 1 Terabit pro Sekunde – Internetdienste wie Netflix, Twitter oder Spotify waren zeitweise nicht mehr erreichbar.

In der Industrie liegen die Risiken noch höher: Angreifer nutzen standardisierte Zugangsdaten an OEM-Komponenten, um sich dauerhaft im Netzwerk einzunisten – inklusive Backdoors, die sich schwer detektieren lassen. Von hier aus bewegen sie sich lateral durch Produktionsnetzwerke, sabotieren Steuerungssysteme oder exfiltrieren sensible Informationen.

Ein einziges ungesichertes Gerät genügt, um einen Supply-Chain-Vorfall auszulösen – mit potenziellen Auswirkungen auf Produktion, Logistik, Partnernetze oder sogar die öffentliche Infrastruktur. Großbritannien hat bereits gesetzlich geregelt, dass kein IoT-Gerät mehr mit Standardpasswort verkauft werden darf – andere Länder werden folgen.

Die Kosten veralteter Zugangspraktiken

Die Folgen nicht geänderter Standardpasswörter können dramatisch sein:

  • Rufschädigung: Öffentlich bekannt gewordene Sicherheitsvorfälle untergraben das Vertrauen von Kunden und Partnern – mit Millionenschäden durch Rückrufaktionen, Imagekampagnen oder Gerichtsprozesse.
  • Regulatorische Sanktionen: Mit dem Cyber Resilience Act der Europäischen Union und spezifischen US-Gesetzen wie dem California IoT Security Law drohen hohe Strafen bei Verstößen.
  • Hohe Betriebskosten: Incident Response, Forensik und Recovery kosten weit mehr als präventive Maßnahmen wie Passwortrotation oder sichere Erstkonfiguration.
  • Systemische Risiken: In Smart Factories, vernetzten Versorgungsnetzen oder der Medizintechnik kann ein einziges kompromittiertes Gerät zum Ausfall ganzer Systeme führen.

Fünf Best Practices für Hersteller – Secure by Design beginnt im Werk

Statt Verantwortung auf die Kunden abzuwälzen, müssen Hersteller Security-by-Design als Grundprinzip in ihren Entwicklungsprozess integrieren. Fünf konkrete Maßnahmen helfen dabei:

  1. Einmalige Zugangsdaten pro Gerät: Statt identischer Passwörter erhalten Geräte bei der Produktion individuell generierte Anmeldedaten – sichtbar zum Beispiel über einen Aufkleber oder QR-Code.
  2. Passwortwechsel beim ersten Start: Die Initialanmeldung erzwingt einen automatisierten Passwortwechsel durch den Kunden, idealerweise via API oder Assistent.
  3. Zero-Trust-Onboarding: Geräte werden erst nach einer Out-of-Band-Authentifizierung (etwa QR-Code-Verifikation durch registrierte Nutzer) in das Netzwerk eingebunden.
  4. Signierte Firmwaremodule: Nur autorisierte Software darf Passwortmodule verändern oder zurücksetzen – so wird ein Missbrauch durch manipulierte Updates verhindert.
  5. Sicherheits-Checks vor Auslieferung: Vor dem Versand sollten Systeme automatisiert auf Default-Credentials gescannt und durch zertifizierte Entwicklerprozesse geprüft werden.

Was IT-Teams jetzt tun müssen

Solange Hersteller nicht flächendeckend umstellen, liegt die Verantwortung bei IT- und OT-Administratoren. Unternehmen sollten umgehend Maßnahmen umsetzen:

  • Inventarisierung aller Geräte mit Standardpasswörtern
  • Sofortiger Passwortwechsel bei Inbetriebnahme
  • Regelmäßige Prüfungen auf „vergessene“ Zugangsdaten
  • Durchsetzung verbindlicher Passwortstandards für alle Systeme

Fazit: Jeder Standardzugang ist ein Einladungsschreiben für Angreifer

Standardpasswörter sind mehr als eine lästige Altlast – sie sind ein systemisches Risiko für jede Produktionsumgebung. In einer vernetzten Welt, in der Maschinen, Lieferketten und Kundendaten untrennbar miteinander verbunden sind, genügt eine einzige schwache Stelle für den Totalausfall.

Hersteller müssen endlich Verantwortung übernehmen – und Sicherheitsmechanismen ab Werk liefern. Bis dahin gilt: Wer heute noch Systeme mit „admin/admin“ betreibt, handelt fahrlässig. Nur konsequente Passwortpolitik und ein Umdenken beim Thema Identity Security sichern industrielle Infrastrukturen nachhaltig ab.