15. Mai 2016 | pArtikel drucken | kKommentieren
Ein Health Check bringt Ihr individuelles Risiko ans Licht

Die 5 größten Cyber-Bedrohungen für die Industrie

IT-Sicherheit von Produktionsanlagen ist bei mittelständischen Unternehmen häufig Mangelware, die Gefahren durch Cyber-Angriffe werden meist unterschätzt. Doch steht gerade die Manufacturing-Industrie im Fokus der Hacker.

Kein Industrieunternehmen würde wohl freiwillig seine kritischen Daten oder Produktionsgeheimnisse für jeden zugänglich ins Netz stellen. Doch nicht ausreichend abgesicherte Produktionsanlagen stellen ebenso eine mehr als großzügige Einladung für Hacker dar, sich Zugang zu den begehrten Informationen zu beschaffen oder Schäden durch Manipulation anzurichten.

Industrie am stärksten von Cyberspionage betroffen. Quelle: DBIR 2015/ Verizon. http://www.verizonenterprise.com/de/DBIR/2015/

Industrie am stärksten von Cyberspionage betroffen. Und: Nur zwei Drittel der betroffenen Unternehmen konnten im Nachhinein die Täter identifizieren. Quelle: DBIR 2015/ Verizon.

Hersteller-Unternehmen sind dementsprechend am häufigsten von Cyber-Spionage betroffen, wie das Ergebnis des Data Breach Investigations Report (DBIR) 2015 von Verizon zeigt. CANCOM hat die Ergebnisse des Report ausgewertet und stellt Ihnen die 5 größten Cyber-Gefahren für die Industrie vor.

Die 5 größten Gefahren – Industrial Security

Das BSI hat die Top-Bedrohungen für die Industrial Control System Security analysiert. Diese sind:

1. Infektion von Steuerungskomponenten mit Schadsoftware über Büronetze

2. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware

3. Social Engineering

4. Menschliches Fehlverhalten und Sabotage

5. Einbruch über Fernwartungszugänge

Grundsätzlich lässt sich festhalten, dass die Office-IT das größte Einfallstor darstellt. Die Täter gehen dabei in zwei Stufen vor. Erst dringen Sie unbemerkt in das System ein. Anschließend werden von dort aus Folgeangriffe gestartet, die schließlich bis in die Produktionsanlagen hineinreichen können.

Solche mehrstufigen Angriffe zielen darauf ab, die Zugangsdaten zur Rechteerweiterung auszulesen, Netzwerkkomponenten wie Router und Firewalls zu beeinflussen oder sich Zugriff auf das Unternehmens- und Steuerungsnetz zu verschaffen. Dies gelingt leicht, wenn Authentisierung und Autorisierung nicht sicher genug gestaltet sind.

Um sich vor den Bedrohungen zu schützen, sollten Sie sich potenziellen Gefahren bewusst werden und vorallem die individuellen Risiken identifizieren, indem Sie die Produktionsanlagen auf ihre Sicherheit hin prüfen.

Florian Forster. Quelle: CANCOM.

Florian Forster, Senior Consultant Security, IT Solution Architekt bei CANCOM. Quelle: CANCOM.

Die eigenen Risiken herauszufinden, kann etwa im Rahmen eines sogenannten „Industrial Health Checks“ passieren. CANCOM-Experte Florian Forster führt, zusammen mit seinen Kollegen aus dem Industrial Security Team, solche Tests regelmäßig durch. Die Ergebnisse der Analyse rund um die Anlagensicherheit sorgen bei Kunden durchaus für erschrockene Gesichter. Häufig verfügen die Firmen über wenige bis keine Sicherheitsvorkehrungen.

„Die Bedrohungslage für die Industrie hat sich in den letzten Jahren enorm gewandelt und verändert sich rasant weiter. Gleichzeitig sind die Investitionszyklen in der Industrie im Vergleich zu anderen Branchen enorm lang. Wir führen bei Kunden daher zunächst einen Health Check durch, der die individuellen Problemstellen aufdeckt und zeigen im Anschluß Maßnahmen auf, um die IT der Produktionsanlagen sicherer zu gestalten“, so Forster.

Die Folgen eines Angriff sind nicht in monetären Kosten zu bemessen

Werden beispielsweise Steuerbefehle mitgelesen und schließlich manipuliert, kann es nicht nur zu Schäden an den Anlagen kommen. Gegebenenfalls ist die physische Sicherheit der Mitarbeiter, die mit den Maschinen arbeiten, gefährdet. Da die Sensoren und Aktoren der Anlagen häufig noch ungeschützt über Klartextprotokolle gesteuert werden, haben Hacker hier leichtes Spiel.

Risiken durch unzureichende Sicherheitsmaßnahmen:

➤ Auswirkungen auf Produktion & Unternehmen

➤ Diebstahl von Know-how

➤ Produktionsausfälle

➤ Konventionalstrafen

➤ Zerstörung physikalischer Maschinen

➤ Brandschäden

Immer wieder tauchen Berichte über gehackte Anlagen auf. So hat das BSI im bereits 2014 veröffentlichten Lagebericht zur IT-Sicherheit den gezielten Angriff auf ein Stahlwerk in Deutschland mit aufgenommen.

Quelle: Pixabay. https://pixabay.com/de/stahlwerk-arbeitnehmer-gießerei-616526/

Eine Cyberangriff legte ein deutsches Stahlwerk zum Teil lahm. Quelle: Pixabay.

Auch hier gingen die Angreifer mit einem zweistufigen Angriff vor und konnten so die Steuerungskomponenten ganzer Anlagen in ihre Gewalt bringen. Die Folge: Ein Hochofen konnte nicht mehr heruntergefahren werden und es entstanden massive Schäden.

In Zukunft werden wir sicher noch mehr über solche Attacken hören, denn jetzt folgen die Rechtsverordnungen des im Juli 2015 in Kraft getretenen IT-Sicherheitsgesetzes. Betreiber kritischer Infrastukturen – dazu zählen nicht nur Informations- und Telekommunikationstechnik, sondern auch Energie, Ernährung, das Finanz- und Versicherungswesen, Gesundheit und Wasser – müssen Vorfälle, die IT-Sicherheit betreffen, dem BSI melden.

 

 

Bildquelle: Jeffdiabolus via Pixabay.

Hier schreibt Doris Breitenreuter für Sie

Mehr Artikel vom Autor

Lesen Sie weiter auf CANCOM.info

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück