Anzeige
Anzeige
Anzeige
Beitrag drucken

Hacken für mehr Sicherheit

Schwachstelle Steuerung

Just in diesem Moment arbeiten wohl unzählige Fertigungsunternehmen mit Hochdruck daran, einen Hackerangriff abzuwehren oder die Schäden einer erfolgten Attacke einzudämmen. Vorausgesetzt das Unternehmen verfügt über die technischen Möglichkeiten und Fachleute. Damit es soweit nicht erst kommt, setzt die Edelstahlservice GmbH aus Sulz am Neckar auf Prävention. Sie ließ zum Beispiel ihr Hochregallager von der CSPI GmbH auf Schwachstellen untersuchen. Das war gut so, denn nicht nur die Steuerung konnte mit einfachen Mitteln gehackt werden.

Das Bild zeigt den Laufsteg eines Hochregallagers mit einer gesicherten Durchgangstür. Hackerangriff möglich?

Bild: CSPI GmbH

Die letzten großen Attacken mit dem Wanna-Cry-Virus und Petya zeigten, welches wirtschaftliche und sicherheitsrelevante Ausmaß Hackerangriffe annehmen können. Potenziell sind alle Unternehmen Angriffsziele für Hacker, die Prozesstechnik einsetzen. Das betrifft auch die Steuerungsprozesse in der Intralogistik, die anfällig für Manipulation und Zerstörung sind. Studienergebnisse von Oliver Wyman, einer international agierenden Strategieberatung, haben ergeben, dass die Logistikbranche und damit getaktete Produktionsumgebungen stärker ins Visier von Cyberkriminellen geraten. Mit der zunehmenden Digitalisierung der Prozessekette bei Verladern, Spediteuren, Transportunternehmen und Infrastrukturbetreibern wachsen die Gefahren von Datenmissbrauch und -diebstahl. Der weltweiten Logistikbranche drohen bereits 2020 rund sechs Milliarden Euro an Schäden durch Cyberkriminalität, warnen Wyman-Analysten. Allein in Deutschland könnte sich der Schaden auf 450 Millionen Euro belaufen. In diesem Sinn könnten sich abgesicherte Logistikprozesse als Teil eines Angebotsportfolios zu einem Wettbewerbsvorteil entwickeln. Wenn sich Unternehmen entschließen, in diese Richtung zu investieren, kommt es bei der Abwehr von Cyberrisiken auf eine Kombination von Technologie und Mitarbeitern an, meinen die Berater bei Wyman.

Die Grafik von CSPI GmbH veranschaulicht die verbreitung von Cyberattacken.

Bild: CSPI GmbH

Cyberattacken abwehren

Sven Leuthe, Projektleiter Edelstahlservice GmbH, hat bereits Erfahrungen mit IT-Sicherheitsvorfällen gesammelt, auch wenn das Unternehmen nie Schaden genommen hat: „Bis auf immer clevere Phishingattacken – die oftmals aussehen wie ernsthafte Bestellungen – waren wir bisher nicht übermäßig von Angriffen bedroht. Dennoch ist es uns wichtig, Cyberangriffe und Manipulationen weitestgehend ausschließen zu können.“ Daher entschied sich das Unternehmen, die CSPI GmbH mit der Prüfung zu beauftragen, wie es im Ernstfall um die IT-Sicherheit in der Automation bestellt wäre. „Bei der letzten Angriffswelle waren drei Depots unserer Transportdienstleiter betroffen. Wir waren verblüfft, dass sich die eingesetzten Steuerungen von den Sicherheitsexperten der CSPI GmbH so einfach knacken ließ. Ohne Zugriff auf unser Hochregallager könnten wir auch nicht mehr liefern. Auch fremde Zugriffe auf Systeme wie E-Mail oder ERP wollen wir ausschließen, da dies Angreifern weitgehende Manipulationsmöglichkeiten bieten würden. Wir hatten zum Beispiel auch schon Versuche von externen Mailversendern – die sich als Mitglieder der Geschäftsleitung ausgaben – die Buchhaltung dazu zu bringen, eine geheime Überweisung auf fremde Konten zu tätigen“, schildert Leuthe.

Im Zuge der Überprüfung konnten weitere ungeschützte Anwendungen identifiziert werden. Derzeit werde auch ein neues Büro mit verstärkten Sicherheitsinstrumenten ausgebaut. Dazu gehört ein besser gesicherter Zugang zu Server- und Technikräumen. „Werden neue Phishingversuche erkannt, geht ein Screenshot via E-Mail an unsere vier Niederlassungen in Deutschland mit Hinweisen, wie sich diese Mails erkennen lassen. So schaffen wir bei allen Mitarbeitern ein Bewusstsein für die Bedrohungen“, ergänzt Leuthe. Maurice Al-Khaliedy von der CSPI GmbH in Köln ist deutschlandweit unterwegs, um das Unternehmen bei der Identifizierung von Schwachstellen und möglichen Angriffsvektoren im Bereich der IT und der Operational Technology (OT) zu unterstützen. „Dazu gehören auch Live Hacks, die in der Praxis Schwachstellen der IT vor Augen führen. Grundsätzlich kann man sagen, das die ‚Produktion und Logistik‘ wie bei allen anderen Unternehmen, die Prozesstechnik einsetzen, zu behandeln sind“, sagt Al-Khaliedy. Denn annähernd jede Automatisierung von Prozessen sei anfällig für die Manipulation und deren Zerstörung. Dabei spiele es so gut wie keine Rolle, von welchen Hersteller Steuerungen im Unternehmen eingesetzt werden. Al-Khaliedy mahnt, dass Unternehmen für zum Schutz vor durchbrechenden Hacker- und CEO-Fraudangriffen umdenken müssten. eine gründliche technische Prüfung der IT-OT Infrastruktur kann zudem aufzeigen, ob die IT-Sicherheit wirklich zeitgemäß ist. Dabei hilft die CSPI in sogenannten Infrastruktur Security Assessments. Dafür besucht der IT-Sicherheitsdienstleister die Firma und schaut sich die physische Sicherheit und die IT-Sicherheit genau an, um Schwachstellen und Angriffsvektoren in den Infrastrukturen zu erkennen. „In den meisten Fällen sind nach einem solchen Assessment erhebliche Mängel festgestellt worden“, ergänzt Al-Khaliedy.

Die Grafik zeigt dass die Ausgaben zur Behebung von Hackerangriffen steigen.

Bild: Wyman


Das könnte Sie auch interessieren:

Früher war Scada oft nur zweckmäßiges Instrument zur Anlagen- und Prozessverwaltung. Doch im Zeitalter des Internet of Things und damit verbundenen neuen Geschäftsmodellen rückt auch die Bedeutung der Scada-Plattform an eine bedeutendere Stelle.‣ weiterlesen

Viele große Unternehmen investieren derzeit in Digitaltechnik, um Transparenz in ihre Lieferketten zu bringen - und so Kosten einzusparen. Mit Radio-Frequency-Identification(RFID)-Technik von Kathrein werden die Durchläufe bei einem Stuttgarter Automobilhersteller besser planbar und Wartezeiten kürzer.‣ weiterlesen

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige