Anzeige
Anzeige
Anzeige
Beitrag drucken

Handeln zwischen Spectre und Watering-Hole

Sicher auf die Plattform

Die Diskussionen rund um das Thema Plattformökonomie beziehen sich zumeist auf die Geschäftsmodelle: Doch mittlerweile gibt es vermehrt Stimmen, die eine Betrachtung aus technologischer Sicht als bedeutender erachten. Auch bei der Beurteilung von Chancen und Risiken herrscht keine Einigkeit – während einige Experten in der Plattformökonomie ein probates Mittel im globalen Wettbewerb sehen, stehen bei anderen bislang ungelöste Probleme im Vordergrund.

Digitale Plattformökonomie

Bild: © Adrian_ilie825/Fotolia.com

Bezüglich des digitalen Durchdringungsgrades und der daraus resultierenden Effizienzsteigerung gibt es momentan bei deutschen Unternehmen kein einheitliches Bild. Die eher zögerliche Haltung liegt unter anderem daran, dass sich – basierend auf dem bestehenden Geschäftsmodell – noch kein strategischer Ansatz für ein neues, disruptives entwickeln ließ. Zudem ergeben sich aus den bisherigen Aktivitäten in Richtung digitale Transformation, gemäß den Ergebnissen einer aktuellen Lünendonk-Studie, momentan nur wenig Wettbewerbsvorteile. Gleichwohl werden aber weitere Schritte unternommen, digitale Plattformen im industriellen Umfeld zu etablieren. Eine erklärbare Entwicklung, denn zum einen ist eine gewisse Dringlichkeit geboten, weil sich noch keine Vormachtstellung internationaler Unternehmen herausgebildet hat. Zum anderen sind Grundprinzip und Erfolgsrezept bekannter Unternehmen wie Amazon oder Airbnb relativ gut reproduzierbar – mehrseitige Plattformen erleichtern im erheblichen Maße Interaktion und Transaktion zwischen unterschiedlichen Parteien.

Erfolg durch Sicherheit

Doch über den Erfolg der industriellen Plattformen wird auch ihre Sicherheit entscheiden. Nicht zuletzt unter dem Aspekt, dass „Wirtschaftsspionage seit jeher einer der Schwerpunkte der Ausspähungsaktivitäten fremder Nachrichtendienste ist“, wie Michael George, Leiter des Cyber-Allianz-Zentrums am Bayerischen Landesamt für Verfassungsschutz, erklärt.

Zwei Betrachtungsweisen

Die grundsätzliche Betrachtung von Plattformen erfasst zwei Dimensionen: die wirtschaftliche sowie die technologische. Gemäß letzterer basiert die Plattformökonomie unter anderem im ersten Schritt auf dem Zusammenwachsen von Informationstechnologie (IT) mit der Operational-Technologie (OT) auf dem Shop Floor. Denn dies ermöglicht die Vernetzung sowohl intern als auch unternehmensübergreifend. Im Weiteren ergeben sich dann, aus der vertikalen und horizontalen Integration auf der einen Seite, in Verbindung mit Plattformtechnologien wie Infrastructure-as-a-Service (IaaS) auf der anderen Seite die Voraussetzungen für neue Geschäftsmodelle, da Interaktionen sowie Transaktionen mit vielen unterschiedlichen Marktteilnehmern möglich wird. Darin liegen aber auch Risiken: „Angriffe sind umso erfolgreicher, je zielgerichteter sie ausgeübt werden können“, erklärt George. Aus diesem Grund optimieren Angreifer ihre Methoden ständig.

Das Wasserloch infizieren

So beobachtet der Experte derzeit vermehrt sogenannte Watering-Hole-Attacken. Diese basieren auf der Annahme, dass es bestimmte Portale, Plattformen oder Systeme gibt, die viele Anwender mit hoher Wahrscheinlichkeit oft aufsuchen müssen (ähnlich einem Wasserloch im Tierreich). Die Anwender werden dieser Logik folgend nicht direkt angegriffen, sondern das ‚Wasserloch‘ wird infiziert. In der Praxis wurden derartige Angriffe etwa auf Unternehmen aus dem Energiesektor verübt – unter anderem indem die Anbieter-Webseiten manipuliert wurden, um Rechner von Besuchern mit Schadsoftware zu infizieren.

Aufwand lohnt sich

Zudem werden permanent gravierende Schwachstellen publik gemacht, wie aktuell die Sicherheitslücken Spectre und Meltdown. Auch wenn sich nach Ansicht von Professor Lutz Becker, Leiter der Business School und Studiendekan Sustainable Marketing & Leadership an der Hochschule Fresenius, ein Angriff über Spectre keinesfalls leicht realisieren lässt, so geht er doch davon aus, dass diese Lücke ausgenutzt wird, da sich ein erhöhter Aufwand immer lohne, wenn mit einer einzigen Attacke viel erreicht werden kann. Zusätzlich gefährdet seien Unternehmen oft auch durch den Einsatz veralteter Hard- und Software. „Insgesamt gesehen stellt also Digitalisierung ohne IT-Sicherheit im Fokus klar erkennbar ein unkalkulierbares Risiko für Verbraucher und Unternehmen dar“, so Bernd Fuhlert Geschäftsführer der @-yet GmbH

Umdenken gefordert

Im Zuge von Industrie 4.0 nutzt es nach Ansicht von Michael George nur wenig, alle internen Schnittstellen wie USB-Ports und DVD-Laufwerke abzusichern, während zwangsläufig durchlässige Übergänge zum Internet bestehen. Aber da auch die herkömmliche Perimeter-Sicherheit, mit denen die Übergänge zwischen Unternehmensnetzwerk und Internet geschützt werden sollen, nicht mehr ausreichen, müssen Unternehmen generell umdenken. Nach Meinung von Fuhlert und George, sollte die Grundlage der Abwehrstrategie sein, dass ein Angreifer es schafft, bis ins interne Unternehmensnetzwerk vorzudringen. Gegenmaßnahmen müssten somit darauf basieren, den Angreifer möglichst zeitnah zu identifizieren. Zudem sind nach wie vor das Aufdecken und Absichern von Schwachstellen von Bedeutung.

ANZEIGE

Austausch zur Abwehr

Ein weiterer wesentlicher Ansatz – gerade beim Thema Plattformökonomie – ist laut George der Austausch von Angriffsmethoden und Erfahrungswerten zwischen den Unternehmen über eine neutrale Plattform. Dies sei sinnvoll, da somit schnellstmöglich und effizient nach Lösungsmöglichkeiten zur Ab- und Gegenwehr gesucht werden könne.

Fazit

Allein aufgrund der steigenden Komplexität sowie im Sinne der Widerstandskraft, oder Resilienz, müssen Maßnahmen und Methoden zum Schutz gegen Angriffe neu überdacht werden. Damit einhergehen muss unter anderem das Clustern in Sicherheitsbereiche, was ein ganzheitliches Risikomanagement erfordert. Für den Entwurf der weiteren Strategie zur Absicherung bedürfe es dann, das wertvolle unternehmensinterne Knowhow zu identifizieren und im nächsten Schritt zu definieren, wie sich dieses mit entsprechenden Lösungen schützen lässt, sagt Fuhlert. Dafür sollten die bekannten Maßnahmen wie Patch-Management oder Segmentierung der Netzwerkbereiche zum Einsatz kommen. Dies biete die Grundlage für ein gutes Schutzniveau. Entscheidend sei ferner, dass „die Politik für die Plattformökonomie einen Ordnungsrahmen setzen muss, damit Sicherheit endlich den richtigen Stellenwert bekommt und nicht blind digitalisiert wird“, erklärt Fuhlert. Zudem sollte darüber auch ermöglicht werden, global faire Spielregeln für alle – kleine nationale ebenso wie multinationale – Unternehmen zu gewährleisten, um eine Benachteiligung aufgrund individueller Gesetzgebungen auszuschließen.


Das könnte Sie auch interessieren:

Mit Dimitrios Koutrouvis hat Lütze Transportation ab Oktober einen neuen Geschäftsführer. Er tritt die Nachfolge von André Kengerter an.‣ weiterlesen

Der Bitkom schätzt die Schäden durch Cyberangriffe auf jährlich 220Mrd.€. Unternehmen sind also gefragt, sich bestmöglich gegen solche Vorfälle zu schützen. Wie? Darüber können sich Interessierte vom 25. bis zum 27. Oktober auf der Security-Messe It-sa informieren.‣ weiterlesen

Low Code-Entwicklungsplattformen helfen Unternehmen, ihre IT an stetig wechselnde Strukturen und Prozesse anzupassen. Es gilt: Wo programmiert wird, kann meist Low Code-Technologie eingesetzt werden – erst recht im IIoT-Projekt.‣ weiterlesen

Planung und Überwachung sind entscheidende Faktoren für die Effzienz einer Produktion. Die Basis dafür bilden Daten. Daher setzt die Firma GGK in ihrer Fertigung auf die IIoT-Plattform Toii. Mit ihr erfasst der Hersteller von Kabelmanagement-Systemen alle relevanten Daten, um die Transparenz zu verbessern und etwa Störungen schneller zu beseitigen.‣ weiterlesen

Korrekte Stammdaten sind beim Wechsel auf SAP S/4Hana enorm wichtig. Drei Tools für das Product Structure Management helfen, die Engineering-Stückliste mit der Manufacturing-Stückliste automatisiert abzugleichen.‣ weiterlesen

Eine industrielle IoT-Plattform unterstützt dabei, auf digitaler Basis Transparenz zu erzielen, Prozesse zu optimieren und Fehler zu vermeiden. Dafür werden Menschen, Produktions-IT-Systeme und Maschinen miteinander verknüpft. Doch wie funktioniert das?‣ weiterlesen

Mit einem Plus von 0,7 Prozent im Vergleich zum Juni liegt der Auftragsbestand im verarbeitenden Gewerbe im Juli auf einem neuen Höchstwert. Die Reichweite der Aufträge bleibt unverändert bei 8 Monaten.‣ weiterlesen

Digitalisierung und Klimaschutz lassen den Bedarf an Beschäftigten in Ingenieur- und Informatikerberufen steigen. Der neue VDI-/IW-Ingenieurmonitor zeigt weiter eine angespannte Lage – doch es gibt auch positive Trends.‣ weiterlesen

Die Pandemie hat dazu geführt, dass mehr Menschen von zu Hause aus gearbeitet haben. Und viele der Beschäftigten wollen diese Möglichkeit auch weiterhin nutzen, wie eine Ifo-Studie zeigt.‣ weiterlesen

Unternehmen wollen und müssen etwas zum Klimaschutz beitragen, im eigenen Unternehmen oder mit innovativen Produkten oder Dienstleistungen. Beides kann erhebliche Investitionen erfordern - die sich durch zahlreiche Förderprogramme abfedern lassen. Energieberater Jörg Lieske vom BFE Institut für Energie und Umwelt hat sich auf diese Fördermittel spezialisiert und nennt die wichtigsten.‣ weiterlesen