13. August 2015 | pArtikel drucken | kKommentieren

Cyber-Angriffe gefährden die Industrie: 8 Fakten

Immer häufiger ist die Rede von der Industrie 4.0, der vierten industriellen Revolution durch immer vernetztere Dinge, die die reale und virtuelle Welt zusammen wachsen lassen. Mit ihr verbunden: Gleichermaßen große Hoffnungen wie Bedenken, vor allem in Fragen der IT-Sicherheit – Hier finden Sie acht Fakten, die Sie als Firmenchef über Cyber-Angriffe wissen sollten.

Viele wissen es gar nicht. Es war Johanna Wanka, die Bundesforschungsministerin, die im Frühjahr 2015 eigens die „Plattform Industrie 4.0“ ins Leben gerufen hat. Die deutsche Politik nahm Forschungsgelder in Höhe von mehreren hundert Millionen Euro für das Thema in die Hand. Der Exportweltmeister misst dem digitalen Wandel in der Herstellung also eine enorme Bedeutung zu.

Doch: Zweifler sehen die vollständige Digitalisierung der Industrie und des produzierenden Gewerbes noch in weiter Ferne. Berechtigt scheint ihr Einwand angesichts der massiven Bedrohungen, die auf eine digitale Industrie zukommen. CANCOM.info hat 8 Fakten zur IT-Sicherheit im Industrieumfeld zusammengetragen – nicht ohne mögliche Lösungsansätze für Firmen davon abzuleiten und vorzustellen.



CANCOM.info erklärt im kurzen Video, was die Industrie 4.0 ausmacht:

Klicken Sie auf die Schaltfläche, um den Inhalt von YouTube zu laden.
Inhalt laden

PGlmcmFtZSBzcmM9Imh0dHBzOi8vd3d3LnlvdXR1YmUtbm9jb29raWUuY29tL2VtYmVkL2pvYy1NQTVwQjh3P3Nob3dpbmZvPTAiIHdpZHRoPSI1NjAiIGhlaWdodD0iMzE1IiBmcmFtZWJvcmRlcj0iMCIgYWxsb3dmdWxsc2NyZWVuPSJhbGxvd2Z1bGxzY3JlZW4iPjwvaWZyYW1lPg==



1. Industrie und produzierendes Gewerbe im Fokus von Angreifern

is1

Diese Branchen sind am stärksten von Cyber-Angriffen betroffen. Grafik: Bitkom.

Eine aktuelle Studie der Bitkom hebt das Risiko von digitaler Spionage und Datendiebstahl hervor. Demnach sind vor allem die Automobilindustrie, gefolgt von Chemie/Pharma und Finanzwesen am stärksten von digitalen Übergriffen betroffen.

Alle drei Wirtschaftszweige kommen dabei auf durchschnittlich 65 Prozent unter den betroffenen Unternehmen. Alarmierend sind die Zahlen insgesamt für alle Industrie- und finanznahen Unternehmen, betrachtet man die Grafik links.

2. Produktion für Angreifer attraktiv

Warum gerade die Industrie im Fokus technologiebasierter Angriffe steht, liegt auf der Hand. Die Unternehmen sind wirtschaftlich häufig besonders erfolgreich und Betriebsgeheimnisse, wie eine bestimmte Zutat in einer Rezeptur oder neue Baupläne, sind kriegsentscheidend.

Auch lässt sich in der Industrie besonders nachhaltig Schaden verursachen, sodass Angriffe auch von unterschiedlichen Aktivistengruppen kommen können: Hängt die Just-in-Time Produktion längere Zeit, kann das für eine Firma sogar das Aus bedeuten. Um es auf den Punkt zu bringen: Die Schäden durch Cyberangriffe können von Spionage, Erpressung bis hin zu Beeinträchtigungen in den Produktionsprozessen reichen.

Wie die Bitkom im Leitfaden zur Industrie 4.0 (zum Bitkom-Leitfaden) vorstellt, kann es zu Angriffen kommen auf:
   Verfügbarkeit
  Integrität
✛   Know-how-Schutz/Vertraulichkeit
✛   Authentizität
✛   Integrität der Zeit, vor allem bei Wertschöpfungsnetzwerken über Firmengrenzen
✛   Nachvollziehbarkeit
✛   Rechtssicherheit

Unternehmen sollten daher die eigenen Schwachtstellen und möglichen Ziele für einen Angriff genau kennen und durch Sicherheitsexperten analysieren lassen.

3. IT ist überall

it-838384_1280

Alles Bereiche sind immer stärker vernetzt. Bildquelle: Pixabay/Blickpixel.

Die IT wird entlang der Wertschöpfungskette fortwährend weiterentwickelt und die Produktion zunehmend IT-gestützt gesteuert. Problematisch ist außerdem das Zusammenwachsen von klassischer IT und Produktions-IT, sodass sich der Schutz von Informationen und Infrastruktur nicht länger auf das Büroumfeld beschränken darf.

Anderes ausgedrückt: In der Industrie 4.0 erstreckt sich die zunehmende Vernetzung der Dinge nicht auf das Produktionsumfeld allein, sondern es besteht eine enge Verknüpfung zur Unternehmens-IT und die Anbindung ans Internet (auch dann, wenn die Produktionsanlage selbst nicht am Netz ist). Durch gezielte Angriffe wird diese einstmals getrennte Sphäre überwunden (unten mehr dazu).

Für Unternehmen heißt das: Für die Industrie 4.0 ist die reibungslose Zusammenarbeit zwischen Industrial Security (Security in der Produktion) und IT-Security (Office) also grundlegende Voraussetzung. Sie müssen das Zusammenwirken organisieren (oder durch erfahrene IT-Dienstleister organisieren lassen) mit dem Ziel einer gemeinsamen standardisierten sicheren IT-Infrastruktur.



Auf der Webseite des IT-Dienstleisters CANCOM sehen Sie im Video, wie Sicherheitsexperten die Industrie 4.o sichern. Auch ein PDF und Kontaktdaten stehen für tiefer gehende Informationen zur Verfügung.



4. Cyberkriminalität nimmt zu

(Grafik: Bitkomm)

Fast jede Branche ist von Cyber-Angriffen in den letzten zwei Jahren betroffen gewesen. Grafik: Bitkom.

Was man Unternehmen insgesamt sagen muss, ist: Es ist nicht die Frage, ob Ihre Firma angegriffen wird, sondern wann. So waren mehr als die Hälfte aller deutschen Unternehmen in den letzten zwei Jahren mindestens einmal von Cyber-Angriffen betroffen, wie Bitkom zeigt.

Verstärkt treffen Angriffe mittelständische Firmen. Mit rund 61 Prozent lagen diese merklich über den attackierten Groß- und Kleinunternehmen. Der Mittelstand ist schließlich nicht nur häufig Zulieferer der großen Konzerne, sondern verfügt aufgrund der geringeren Mittel nicht über gleichwertige Sicherheitsvorkehrungen wie der große Partner. So wird der Mittelstand auch zum Instrument für Angriffe auf die großen Firmen.

5. Angriffe haben sich gewandelt

Das Bundesministerium für Sicherheit und Informationstechnik (BSI) nennt im Bericht zur Lage der IT-Sicherheit in Deutschland 2014, die „Digitale Sorglosigkeit“ als Gefahr und warnt vor sogenannten Advanced Persistent Threats (APT), also mit großem Aufwand durchgeführte Angriffe auf bestimmte Ziele.

Ein häufiger Fehler: Besonders schützenswerte Unternehmensreiche werden gesichert, indem sie nicht ans Internet angebunden werden. Trotzdem dringen Angriffe aus dem Netz in Form der ATPs bis zu diesen sensiblen Punkten vor.

Unbenannt

Wo passierte der Angriff? Über 55 Prozent der Firmen konnten das nicht sagen. Quelle: Ponemon Institute.

Die Angreifer nutzen laut Bitkom eine Zwei-Sprung-Technik: Zuerst wird ein Rechner in einem weniger geschützten Bereich angegriffen, auf dem eine Schadsoftware installiert wird. Von diesem Rechner aus werden dann weitere Angriffe in die Tiefe des Unternehmens ausgeführt. Diese Art der Infiltration ist häufig langfristig angelegt, erfolgt daher minimal invasiv und wird erst spät oder nachträglich erkannt.

6. Überkommene Sicherheitsvorstellungen

„Die Praxis hat gezeigt, dass eine Optimierung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger verbessert, als Investitionen in Sicherheitstechnik.“, so das Bundesministerium für Sicherheit und Informationstechnik.

Und die Unternehmen? Zahlreiche Firmen setzen bis dato auf die reine „Grundsicherung“ der IT. Doch Firewalls, Antivirensoftware, VPNs, Remote Zugang zum Netz etc. sind heute allenfalls notwendig, aber noch lange nicht hinreichend, um Eindringlinge abzuhalten.

Komplexe und verteilte Anwendungen müssen mittels „Security by Design“ von Anfang an Sicherheitsmaßnahmen enthalten. Das heißt, Softwaresicherheit muss als explizite Anforderung in den Entwicklungsprozess aufgenommen werden und ganzheitliche Sicherheitsmaßnahmen noch vor dem Start einer Anlage berücksichtigt, umgesetzt und getestet werden. Konsequent realisiert, schiebt man sogar die Auslieferung von Software auf, bis Sicherheitsfehler wirklich behoben sind.

Weitere Maßnahmen, die der Bitkom Leitfaden aufgreift und Unternehmen ans Herz legt, sind:

✓   Flexible Sicherheitsprofile, die sich dynamisch anpassen lassen
✓   Vulnerabilitäts-Tests
✓   Penetration Testing Integritätssicherung der Produktionsprozesse (insbesondere der Security Protokolle)
✓   Sichere Implementierung von Software-basierten Anwendungen
✓   Schulungen der beteiligten SW-Ingenieure für die konsequente Umsetzung
    Zielgerichtete Qualitätstests der Ergebnisse zu den Schwachstellen
✓   Erfahrungen aus den Qualitätstests müssen ausgewertet und in den Designprozess einfließen



Auf der Webseite des IT-Dienstleisters CANCOM sehen Sie im Video, wie Sicherheitsexperten die Industrie 4.o sichern. Auch ein PDF und Kontaktdaten stehen für tiefer gehende Informationen zur Verfügung.



7. Klein ist nicht zu klein für einen Angriff

Wer jetzt immer noch nicht an die Gefahren aus dem Netz glaubt, den wird spätestens dieses Beispiel wachrütteln: Der TÜV SÜD hat reale Hardware und Software kombiniert und die Umgebung eines kleineren Wasserkraftwerks in Deutschland simuliert.

Acht Monate lief das sogenannte Honeynetprojekt und wies nach, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden. Der erste Zugriff erfolgte fast zeitgleich mit dem „Scharfschalten“. Während der Laufzeit verzeich­neten die TÜV SÜD-Experten über 60.000 Zugriffe aus mehr als 150 Ländern.

tüv

Logische Struktur des Honeynet. Quelle: Tüv Süd.

Aufgrund der zunehmenden Bedrohungen sind Betreiber kritischer Infrastrukturen laut dem neuen IT-Sicherheitsgesetz dazu verpflichtet für Mindestanforderungen an die IT-Sicherheit zu sorgen und Datenpannen und Cyber-Attacken zu melden. CANCOM.info berichtete, was Unternehmen hier wissen sollten.

Nicht nur Infrastrukturbetreiber sollten jedoch aufhorchen, sondern auch produzierende Unternehmen aller Art. Auch wenn sich immer noch zu viele Firmen als zu unwichtig für Angriffe einschätzen, zeigen die Angriffe auf das kleine simulierte Wasserwerk, dass es ein „zu klein“ kaum gibt. Beinahe jede Firma ist heute nicht nur potentielles Angriffsziel, sondern wurde vermutlich schon gehackt.

8. Industrie 4.0 Deutschlands Wachstumsmarkt

bcg

Diese Mehrwerte soll laut BCG die Industrie 4.0 für das Produzierende Gewerbe schaffe. Quelle: BCG.

Last but not least: Die Industrie 4.0 ist ein enormer Wachstumsmarkt und wird so in Zukunft noch interessanter für Angriffe aus dem World Wide Web.

Die Boston Consulting Group hat hierfür Zahlen genannt. Die Industrie 4.0 soll damit für ein zusätzliches BIP-Wachstum um 30 Milliarden Euro pro Jahr sorgen und bis zu 390.000 neue Arbeitsplätze in den kommenden zehn Jahren bringen. Die Firmen sollen dazu 250 Milliarden Euro investieren.

Quelle Titelbild: Pixabay/pashminu.

Hier schreibt CANCOM.info Redaktion für Sie

Mehr Artikel vom Autor

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück