Hacken für mehr Sicherheit

Schwachstelle Steuerung

Just in diesem Moment arbeiten wohl unzählige Fertigungsunternehmen mit Hochdruck daran, einen Hackerangriff abzuwehren oder die Schäden einer erfolgten Attacke einzudämmen. Vorausgesetzt das Unternehmen verfügt über die technischen Möglichkeiten und Fachleute. Damit es soweit nicht erst kommt, setzt die Edelstahlservice GmbH aus Sulz am Neckar auf Prävention. Sie ließ zum Beispiel ihr Hochregallager von der CSPI GmbH auf Schwachstellen untersuchen. Das war gut so, denn nicht nur die Steuerung konnte mit einfachen Mitteln gehackt werden.

Das Bild zeigt den Laufsteg eines Hochregallagers mit einer gesicherten Durchgangstür. Hackerangriff möglich?
Bild: CSPI GmbH

Die letzten großen Attacken mit dem Wanna-Cry-Virus und Petya zeigten, welches wirtschaftliche und sicherheitsrelevante Ausmaß Hackerangriffe annehmen können. Potenziell sind alle Unternehmen Angriffsziele für Hacker, die Prozesstechnik einsetzen. Das betrifft auch die Steuerungsprozesse in der Intralogistik, die anfällig für Manipulation und Zerstörung sind. Studienergebnisse von Oliver Wyman, einer international agierenden Strategieberatung, haben ergeben, dass die Logistikbranche und damit getaktete Produktionsumgebungen stärker ins Visier von Cyberkriminellen geraten. Mit der zunehmenden Digitalisierung der Prozessekette bei Verladern, Spediteuren, Transportunternehmen und Infrastrukturbetreibern wachsen die Gefahren von Datenmissbrauch und -diebstahl. Der weltweiten Logistikbranche drohen bereits 2020 rund sechs Milliarden Euro an Schäden durch Cyberkriminalität, warnen Wyman-Analysten. Allein in Deutschland könnte sich der Schaden auf 450 Millionen Euro belaufen. In diesem Sinn könnten sich abgesicherte Logistikprozesse als Teil eines Angebotsportfolios zu einem Wettbewerbsvorteil entwickeln. Wenn sich Unternehmen entschließen, in diese Richtung zu investieren, kommt es bei der Abwehr von Cyberrisiken auf eine Kombination von Technologie und Mitarbeitern an, meinen die Berater bei Wyman.

Die Grafik von CSPI GmbH veranschaulicht die verbreitung von Cyberattacken.
Bild: CSPI GmbH

Cyberattacken abwehren

Sven Leuthe, Projektleiter Edelstahlservice GmbH, hat bereits Erfahrungen mit IT-Sicherheitsvorfällen gesammelt, auch wenn das Unternehmen nie Schaden genommen hat: „Bis auf immer clevere Phishingattacken – die oftmals aussehen wie ernsthafte Bestellungen – waren wir bisher nicht übermäßig von Angriffen bedroht. Dennoch ist es uns wichtig, Cyberangriffe und Manipulationen weitestgehend ausschließen zu können.“ Daher entschied sich das Unternehmen, die CSPI GmbH mit der Prüfung zu beauftragen, wie es im Ernstfall um die IT-Sicherheit in der Automation bestellt wäre. „Bei der letzten Angriffswelle waren drei Depots unserer Transportdienstleiter betroffen. Wir waren verblüfft, dass sich die eingesetzten Steuerungen von den Sicherheitsexperten der CSPI GmbH so einfach knacken ließ. Ohne Zugriff auf unser Hochregallager könnten wir auch nicht mehr liefern. Auch fremde Zugriffe auf Systeme wie E-Mail oder ERP wollen wir ausschließen, da dies Angreifern weitgehende Manipulationsmöglichkeiten bieten würden. Wir hatten zum Beispiel auch schon Versuche von externen Mailversendern – die sich als Mitglieder der Geschäftsleitung ausgaben – die Buchhaltung dazu zu bringen, eine geheime Überweisung auf fremde Konten zu tätigen“, schildert Leuthe.

Im Zuge der Überprüfung konnten weitere ungeschützte Anwendungen identifiziert werden. Derzeit werde auch ein neues Büro mit verstärkten Sicherheitsinstrumenten ausgebaut. Dazu gehört ein besser gesicherter Zugang zu Server- und Technikräumen. „Werden neue Phishingversuche erkannt, geht ein Screenshot via E-Mail an unsere vier Niederlassungen in Deutschland mit Hinweisen, wie sich diese Mails erkennen lassen. So schaffen wir bei allen Mitarbeitern ein Bewusstsein für die Bedrohungen“, ergänzt Leuthe. Maurice Al-Khaliedy von der CSPI GmbH in Köln ist deutschlandweit unterwegs, um das Unternehmen bei der Identifizierung von Schwachstellen und möglichen Angriffsvektoren im Bereich der IT und der Operational Technology (OT) zu unterstützen. „Dazu gehören auch Live Hacks, die in der Praxis Schwachstellen der IT vor Augen führen. Grundsätzlich kann man sagen, das die ‚Produktion und Logistik‘ wie bei allen anderen Unternehmen, die Prozesstechnik einsetzen, zu behandeln sind“, sagt Al-Khaliedy. Denn annähernd jede Automatisierung von Prozessen sei anfällig für die Manipulation und deren Zerstörung. Dabei spiele es so gut wie keine Rolle, von welchen Hersteller Steuerungen im Unternehmen eingesetzt werden. Al-Khaliedy mahnt, dass Unternehmen für zum Schutz vor durchbrechenden Hacker- und CEO-Fraudangriffen umdenken müssten. eine gründliche technische Prüfung der IT-OT Infrastruktur kann zudem aufzeigen, ob die IT-Sicherheit wirklich zeitgemäß ist. Dabei hilft die CSPI in sogenannten Infrastruktur Security Assessments. Dafür besucht der IT-Sicherheitsdienstleister die Firma und schaut sich die physische Sicherheit und die IT-Sicherheit genau an, um Schwachstellen und Angriffsvektoren in den Infrastrukturen zu erkennen. „In den meisten Fällen sind nach einem solchen Assessment erhebliche Mängel festgestellt worden“, ergänzt Al-Khaliedy.

Die Grafik zeigt dass die Ausgaben zur Behebung von Hackerangriffen steigen.
Bild: Wyman