Unerwünschte Folgen der Vernetzung

Keine Angriffsfläche für Cyber-Kriminelle

Mit der Vernetzung ihrer Maschinen und Anlagen öffnen Unternehmen auch Angriffsvektoren für Cyber-Kriminelle. Diese nehmen häufiger Hersteller ins Visier, erpressen Lösegeld, stehlen Daten und sabotieren Fertigungsprozesse. Tanja Hofmann, Lead Security Engineer bei McAfee Enterprise, spricht über den Schutz vor solchen Vorfällen.

 (Bild: Intel Deutschland GmbH)
(Bild: Intel Deutschland GmbH)

Für das letzte Jahr schätzen McAfee Enterprise und das Center of Strategic and International Studies (CSIS) in einer aktuellen Studie die von Cyber-Kriminalität verursachten Kosten weltweit auf über eine Billion US-Dollar. Diese Zahl umfasst von Unternehmen bezahlte Lösegelder nach einem Angriff, um wieder Zugang zu ihren Daten zu erhalten, sowie Kosten, die durch beschädigte Anlagen und Betriebsausfälle entstanden sind – letztere dauern in Deutschland durchschnittlich immerhin 16 Stunden. Die Ausgaben für Sicherheitsmaßnahmen werden ebenfalls miteinbezogen. Darüber hinaus verursachen Cyber-Attacken aber auch indirekte Kosten, beispielsweise durch den entstandenen Imageschaden, Daten- und Patentdiebstahl und Bußgelder aufgrund von Datenschutzverstößen.

Folgen der Vernetzung

In der Fertigungsindustrie bietet die steigende Anzahl an Systemen, Anwendungen und vernetzten Geräten Kriminellen eine große Angriffsfläche, wenn sie unzureichend gesichert sind. Weitere Schwachstellen können durch den Einsatz von Cloud-Servern oder Edge-Rechenzentren entstehen. Um Daten zentral zur Verfügung zu stellen und sie intern und extern mit Partnern und Zulieferern zu teilen, bietet es sich für Produktionsunternehmen an, diese teilweise sensiblen Informationen in der Cloud zu speichern, während Edge Computing durch die schnelle Verarbeitung von Echtzeitdaten die Automatisierung von Prozessen im Betrieb ermöglicht. Ist die Datenübertragung in die Cloud oder das Edge-Rechenzentrum und wieder zurück nicht ausreichend abgesichert, können Kriminelle sich diesen Zugriffspunkt zunutze machen, um Daten abzugreifen, ohne in das lokale Netzwerk vordringen zu müssen.

Multi-Cloud absichern

Fertigungsbetriebe benötigen demnach Sicherheitslösungen, die ihnen ein hohes Maß an Schutz bieten. Wer auf die Cloud – und dabei insbesondere auf eine Multi-Cloud-Umgebung – setzt, sollte die Verwendung eines Cloud Security Posture Mangement (CSPM)-Tools in Betracht ziehen. Dieses untersucht und überwacht verschiedene Cloud-Konfigurationen sowie -Dienste automatisch anhand von Best Practices und bietet zentrale Einblicke in die Sicherheitsverwaltung. Dadurch können Fehlkonfigurationen früh erkannt und die IT-Abteilung informiert werden. Unternehmen können so Sicherheitslücken schließen, bevor Kriminelle diese finden und ausnutzen können.

Social Engineering

Neben der Technologie geraten auch die Mitarbeiter eines Unternehmens oft in den Fokus von Angreifern. Bei Social Engineering-Angriffen werden die Opfer manipuliert, um an vertrauliche Informationen wie Benutzernamen und Passwörter zu gelangen. Dafür nutzen Kriminelle Hintergrundinformationen, die sie zuvor zusammengetragen haben, um ihrem Anliegen Glaubwürdigkeit zu verleihen. Die wohl bekannteste Form des Social Engineering ist das Phishing: Mitarbeiter erhalten fingierte E-Mails, die zum Teil täuschend echt wirken und sie dazu verleiten sollen, auf gefälschten Webseiten Zugangs- oder Finanzdaten einzugeben. Um dies zu verhindern, sollten Unternehmen regelmäßig Security-Schulungen mit ihren Mitarbeitern durchführen, sie über neue Angriffsmethoden informieren und eine einfache Möglichkeit schaffen, verdächtige E-Mails, Nachrichten oder Anrufe zu melden. Dann können Unternehmen mit einem bedeutend geringerem Risiko die Vorteile neuer Technologien für sich erschließen.







  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…


  • Service Desk für alle Standorte

    Mehrere Standorte, ein System: Die Wittman Group hat in Zusammenarbeit mit Matrix42 ihren IT-Service-Desk neu strukturiert und so die zuvor existierenden Datensilos…


  • Digitale Zwillinge automatisch rekonfigurieren

    Der Digitale Zwilling einer Produktionsanlage ermöglicht die Simulation des Verhaltens aktueller Konfigurationen. Die Implementierung neuer Produktionskonfigurationen kann so bereits im Vorfeld getestet…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…