Anzeige
Anzeige
Beitrag drucken

Hacken für mehr Sicherheit

Schwachstelle Steuerung

Just in diesem Moment arbeiten wohl unzählige Fertigungsunternehmen mit Hochdruck daran, einen Hackerangriff abzuwehren oder die Schäden einer erfolgten Attacke einzudämmen. Vorausgesetzt das Unternehmen verfügt über die technischen Möglichkeiten und Fachleute. Damit es soweit nicht erst kommt, setzt die Edelstahlservice GmbH aus Sulz am Neckar auf Prävention. Sie ließ zum Beispiel ihr Hochregallager von der CSPI GmbH auf Schwachstellen untersuchen. Das war gut so, denn nicht nur die Steuerung konnte mit einfachen Mitteln gehackt werden.

Das Bild zeigt den Laufsteg eines Hochregallagers mit einer gesicherten Durchgangstür. Hackerangriff möglich?

Bild: CSPI GmbH

Die letzten großen Attacken mit dem Wanna-Cry-Virus und Petya zeigten, welches wirtschaftliche und sicherheitsrelevante Ausmaß Hackerangriffe annehmen können. Potenziell sind alle Unternehmen Angriffsziele für Hacker, die Prozesstechnik einsetzen. Das betrifft auch die Steuerungsprozesse in der Intralogistik, die anfällig für Manipulation und Zerstörung sind. Studienergebnisse von Oliver Wyman, einer international agierenden Strategieberatung, haben ergeben, dass die Logistikbranche und damit getaktete Produktionsumgebungen stärker ins Visier von Cyberkriminellen geraten. Mit der zunehmenden Digitalisierung der Prozessekette bei Verladern, Spediteuren, Transportunternehmen und Infrastrukturbetreibern wachsen die Gefahren von Datenmissbrauch und -diebstahl. Der weltweiten Logistikbranche drohen bereits 2020 rund sechs Milliarden Euro an Schäden durch Cyberkriminalität, warnen Wyman-Analysten. Allein in Deutschland könnte sich der Schaden auf 450 Millionen Euro belaufen. In diesem Sinn könnten sich abgesicherte Logistikprozesse als Teil eines Angebotsportfolios zu einem Wettbewerbsvorteil entwickeln. Wenn sich Unternehmen entschließen, in diese Richtung zu investieren, kommt es bei der Abwehr von Cyberrisiken auf eine Kombination von Technologie und Mitarbeitern an, meinen die Berater bei Wyman.

Die Grafik von CSPI GmbH veranschaulicht die verbreitung von Cyberattacken.

Bild: CSPI GmbH

Cyberattacken abwehren

Sven Leuthe, Projektleiter Edelstahlservice GmbH, hat bereits Erfahrungen mit IT-Sicherheitsvorfällen gesammelt, auch wenn das Unternehmen nie Schaden genommen hat: „Bis auf immer clevere Phishingattacken – die oftmals aussehen wie ernsthafte Bestellungen – waren wir bisher nicht übermäßig von Angriffen bedroht. Dennoch ist es uns wichtig, Cyberangriffe und Manipulationen weitestgehend ausschließen zu können.“ Daher entschied sich das Unternehmen, die CSPI GmbH mit der Prüfung zu beauftragen, wie es im Ernstfall um die IT-Sicherheit in der Automation bestellt wäre. „Bei der letzten Angriffswelle waren drei Depots unserer Transportdienstleiter betroffen. Wir waren verblüfft, dass sich die eingesetzten Steuerungen von den Sicherheitsexperten der CSPI GmbH so einfach knacken ließ. Ohne Zugriff auf unser Hochregallager könnten wir auch nicht mehr liefern. Auch fremde Zugriffe auf Systeme wie E-Mail oder ERP wollen wir ausschließen, da dies Angreifern weitgehende Manipulationsmöglichkeiten bieten würden. Wir hatten zum Beispiel auch schon Versuche von externen Mailversendern – die sich als Mitglieder der Geschäftsleitung ausgaben – die Buchhaltung dazu zu bringen, eine geheime Überweisung auf fremde Konten zu tätigen“, schildert Leuthe.

Im Zuge der Überprüfung konnten weitere ungeschützte Anwendungen identifiziert werden. Derzeit werde auch ein neues Büro mit verstärkten Sicherheitsinstrumenten ausgebaut. Dazu gehört ein besser gesicherter Zugang zu Server- und Technikräumen. „Werden neue Phishingversuche erkannt, geht ein Screenshot via E-Mail an unsere vier Niederlassungen in Deutschland mit Hinweisen, wie sich diese Mails erkennen lassen. So schaffen wir bei allen Mitarbeitern ein Bewusstsein für die Bedrohungen“, ergänzt Leuthe. Maurice Al-Khaliedy von der CSPI GmbH in Köln ist deutschlandweit unterwegs, um das Unternehmen bei der Identifizierung von Schwachstellen und möglichen Angriffsvektoren im Bereich der IT und der Operational Technology (OT) zu unterstützen. „Dazu gehören auch Live Hacks, die in der Praxis Schwachstellen der IT vor Augen führen. Grundsätzlich kann man sagen, das die ‚Produktion und Logistik‘ wie bei allen anderen Unternehmen, die Prozesstechnik einsetzen, zu behandeln sind“, sagt Al-Khaliedy. Denn annähernd jede Automatisierung von Prozessen sei anfällig für die Manipulation und deren Zerstörung. Dabei spiele es so gut wie keine Rolle, von welchen Hersteller Steuerungen im Unternehmen eingesetzt werden. Al-Khaliedy mahnt, dass Unternehmen für zum Schutz vor durchbrechenden Hacker- und CEO-Fraudangriffen umdenken müssten. eine gründliche technische Prüfung der IT-OT Infrastruktur kann zudem aufzeigen, ob die IT-Sicherheit wirklich zeitgemäß ist. Dabei hilft die CSPI in sogenannten Infrastruktur Security Assessments. Dafür besucht der IT-Sicherheitsdienstleister die Firma und schaut sich die physische Sicherheit und die IT-Sicherheit genau an, um Schwachstellen und Angriffsvektoren in den Infrastrukturen zu erkennen. „In den meisten Fällen sind nach einem solchen Assessment erhebliche Mängel festgestellt worden“, ergänzt Al-Khaliedy.

Die Grafik zeigt dass die Ausgaben zur Behebung von Hackerangriffen steigen.

Bild: Wyman


Das könnte Sie auch interessieren:

Das Systemhaus Solid System Team wird von einer Doppelspitze geleitet. Neben Werner Heckl ist seit 1. April auch Torsten Hartinger mit der Geschäftsführung betraut.‣ weiterlesen

Materialise erwirbt Kaufoption von MES-Anbieter Link3D. Mögliche Übernahme könnte den Weg zum cloudbasierten Zugriff auf die 3D-Druck-Software-Plattform von Materialise ebnen.‣ weiterlesen

Ist die IoT-Infrastruktur in der Fertigung erst einmal installiert, müssen die erfassten Daten analysiert und in Nutzen überführt werden. Dabei kommt Event-Streaming-Technologie vor allem dann in Frage, wenn Anwender ihre Daten echtzeitnah verarbeiten wollen.‣ weiterlesen

Frank Possel-Dölken (Phoenix Contact) ist neuer Vorsitzender des Lenkungskreises der Plattform Industrie 4.0. Er übernimmt das Amt von Frank Melzer (Festo).‣ weiterlesen

Der VDMA hat die Produktionsprognose für das laufende Jahr angehoben. War der Verband bisher von einem Zuwachs von 4 Prozent ausgegangen, so rechnet man nun mit einem Produktionsplus von 7 Prozent.‣ weiterlesen

Roboter gehören zum Rückgrat der smarten Fabrik. Doch die Automaten könnten außerhalb der Fabriken viel leisten. Das Dresdner Unternehmen Wandelbots hat jetzt eine Lösung entwickelt, die den Robotereinsatz auch für kleine und mittlere Unternehmen vieler Branchen interessant machen soll. Ein Industrie-PC von Kontron übernimmt in diesem System eine zentrale Aufgabe.‣ weiterlesen

Die Auftragsbücher der deutschen Industrieunternehmen füllen sich und die Produktion nimmt zu. Laut Ifo-Konjunkturumfrage liegen die Produktionserwartungen im März sogar auf dem höchsten Stand seit 1991.‣ weiterlesen

xyzWieviel sind Daten wert? Welche Daten sind für die Effizienzsteigerung der Produktion, die Qualitätssteigerung der Produkte oder neue Geschäftsmodelle für die produzierende Industrie und ihre Dienstleistungen von Nutzen und wie kann ihr Wert gemessen und beziffert werden? Am 13. Januar 2021 konstituierte sich dazu der Fachausschuss 7.24 Big Data in der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik neu, um die Experten-Empfehlung VDI/VDE 3715 'Data Assets' zu entwickeln. Im Fachausschuss wird ein metrischer Standard entwickelt für die Ermittlung des ökonomischen Wertes technikbezogener Daten innerhalb der Wertschöpfungskette.‣ weiterlesen

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.‣ weiterlesen

Zutrittskontrollsysteme dokumentieren Aufenthaltszeiten, können bei der Corona-Kontaktverfolgung unterstützen und ermöglichen die individuelle Arbeitszeiterfassung. Vor dem Hintergrund der Digitalisierung, der Pandemie sowie dem Trend zum dezentralen Arbeiten lohnt sich ein genauer Blick auf die aktuellen Anforderungen.‣ weiterlesen

Mit dem Security Operations Center will Vinci Energies Cybersecurity-Spezialisten vernetzen. Die Eröffnung ist für das zweite Halbjahr 2021 vorgesehen.‣ weiterlesen

Anzeige
Anzeige
Anzeige