Anzeige
Anzeige
Anzeige
Beitrag drucken

Unerwünschte Folgen der Vernetzung

Keine Angriffsfläche für Cyber-Kriminelle

Mit der Vernetzung ihrer Maschinen und Anlagen öffnen Unternehmen auch Angriffsvektoren für Cyber-Kriminelle. Diese nehmen häufiger Hersteller ins Visier, erpressen Lösegeld, stehlen Daten und sabotieren Fertigungsprozesse. Tanja Hofmann, Lead Security Engineer bei McAfee Enterprise, spricht über den Schutz vor solchen Vorfällen.

 (Bild: Intel Deutschland GmbH)

(Bild: Intel Deutschland GmbH)

Für das letzte Jahr schätzen McAfee Enterprise und das Center of Strategic and International Studies (CSIS) in einer aktuellen Studie die von Cyber-Kriminalität verursachten Kosten weltweit auf über eine Billion US-Dollar. Diese Zahl umfasst von Unternehmen bezahlte Lösegelder nach einem Angriff, um wieder Zugang zu ihren Daten zu erhalten, sowie Kosten, die durch beschädigte Anlagen und Betriebsausfälle entstanden sind – letztere dauern in Deutschland durchschnittlich immerhin 16 Stunden. Die Ausgaben für Sicherheitsmaßnahmen werden ebenfalls miteinbezogen. Darüber hinaus verursachen Cyber-Attacken aber auch indirekte Kosten, beispielsweise durch den entstandenen Imageschaden, Daten- und Patentdiebstahl und Bußgelder aufgrund von Datenschutzverstößen.

Folgen der Vernetzung

In der Fertigungsindustrie bietet die steigende Anzahl an Systemen, Anwendungen und vernetzten Geräten Kriminellen eine große Angriffsfläche, wenn sie unzureichend gesichert sind. Weitere Schwachstellen können durch den Einsatz von Cloud-Servern oder Edge-Rechenzentren entstehen. Um Daten zentral zur Verfügung zu stellen und sie intern und extern mit Partnern und Zulieferern zu teilen, bietet es sich für Produktionsunternehmen an, diese teilweise sensiblen Informationen in der Cloud zu speichern, während Edge Computing durch die schnelle Verarbeitung von Echtzeitdaten die Automatisierung von Prozessen im Betrieb ermöglicht. Ist die Datenübertragung in die Cloud oder das Edge-Rechenzentrum und wieder zurück nicht ausreichend abgesichert, können Kriminelle sich diesen Zugriffspunkt zunutze machen, um Daten abzugreifen, ohne in das lokale Netzwerk vordringen zu müssen.

Multi-Cloud absichern

Fertigungsbetriebe benötigen demnach Sicherheitslösungen, die ihnen ein hohes Maß an Schutz bieten. Wer auf die Cloud – und dabei insbesondere auf eine Multi-Cloud-Umgebung – setzt, sollte die Verwendung eines Cloud Security Posture Mangement (CSPM)-Tools in Betracht ziehen. Dieses untersucht und überwacht verschiedene Cloud-Konfigurationen sowie -Dienste automatisch anhand von Best Practices und bietet zentrale Einblicke in die Sicherheitsverwaltung. Dadurch können Fehlkonfigurationen früh erkannt und die IT-Abteilung informiert werden. Unternehmen können so Sicherheitslücken schließen, bevor Kriminelle diese finden und ausnutzen können.

Social Engineering

Neben der Technologie geraten auch die Mitarbeiter eines Unternehmens oft in den Fokus von Angreifern. Bei Social Engineering-Angriffen werden die Opfer manipuliert, um an vertrauliche Informationen wie Benutzernamen und Passwörter zu gelangen. Dafür nutzen Kriminelle Hintergrundinformationen, die sie zuvor zusammengetragen haben, um ihrem Anliegen Glaubwürdigkeit zu verleihen. Die wohl bekannteste Form des Social Engineering ist das Phishing: Mitarbeiter erhalten fingierte E-Mails, die zum Teil täuschend echt wirken und sie dazu verleiten sollen, auf gefälschten Webseiten Zugangs- oder Finanzdaten einzugeben. Um dies zu verhindern, sollten Unternehmen regelmäßig Security-Schulungen mit ihren Mitarbeitern durchführen, sie über neue Angriffsmethoden informieren und eine einfache Möglichkeit schaffen, verdächtige E-Mails, Nachrichten oder Anrufe zu melden. Dann können Unternehmen mit einem bedeutend geringerem Risiko die Vorteile neuer Technologien für sich erschließen.


Das könnte Sie auch interessieren:

Die Strecke zur Industrie 4.0 bewältigen Anlagenbetreiber nicht im Sprint, sondern im Marathon. Reifegradmodelle helfen ihnen, die vielversprechenden Meilensteine anzusteuern. Wobei bereits die Visualisierung zahlreiche Ansätze zur Modernisierung bietet – in der Balance zwischen Funktionalität und Sicherheit.‣ weiterlesen

So gut die Förderanlagen von Kühne im Betrieb auch funktionierten - bei den internen Fertigungsabläufen war Luft nach oben. Eine weitreichende Digitalisierungskampagne sollte das ändern. Heute fertigt die Firma vom Auftragseingang bis zur Auslieferung in einem durchgängigen Prozess - was künftig Optimierungen auf einem ganz neuen Niveau erlaubt.‣ weiterlesen

Meba Sawing Solutions setzt bereits seit den 1980er Jahren auf ein ERP-System. Doch die Software zur Verwaltung der Maschinen und Montage-Arbeitsplätze war in die Jahre gekommen und vieles wurde händisch in Excel-Listen ausgewertet. 2020 entschloss sich das Unternehmen daher, auf die MES-Lösung von Proxia zu setzen.‣ weiterlesen

Mit Beatrix Martinez hat Dassault Systèmes eine neue Vice President Investor Relations. Sie tritt die Nachfolge von François-José Bordonado an, der im nächsten Jahr in den Ruhestand geht.‣ weiterlesen

Beim Anlagenbauer Mühlböck bildete der Produktkonfigurator das Herzstück der Auftragsbearbeitung. Mit der Einführung eines neuen ERP-Systems sollte dieser abgelöst werden. Eine Aufgabe, die sich als sehr komplex herausstellte. Nach langer Suche und einem gescheiterten Versuch stellte sich schließlich Asseco Solutions dieser Herausforderung.‣ weiterlesen

Die Zunahme von Remote Work und der damit gestiegene Bedarf nach sicheren, hybriden Arbeitsumgebungen stellt IT-Verantwortliche vor Herausforderungen: Denn die Cyberangriffe auf Unternehmen steigen seit der Pandemie an.‣ weiterlesen

Die Cyberkriminalität nimmt zu und Cybersecurity-Fachleute sind schwer zu finden, folglich wächst die Zahl der Arbeitsplätze im Bereich Cybersecurity jährlich um mehr als 30% (laut (ISC)2, 2021), und gut vorbereitete Studierende werden die ersten sein, die für die Top-Jobs der Branche infrage kommen. Daher werden akademische Programme, die sie darauf vorbereiten, sehr gefragt sein.‣ weiterlesen

Nozomi Networks Labs hat seinen neuesten OT/IoT Security Report veröffentlicht. Wie der Bericht zeigt, hatten Wiper-Malware, die Aktivitäten von IoT-Botnetzen und der Ukraine-Krieg im ersten Halbjahr 2022 entscheidenden Einfluss auf die Bedrohungslandschaft. Seit dem russischen Einmarsch in die Ukraine im Februar 2022 konnten die Forscher von Nozomi Networks Labs Aktivitäten verschiedenartiger Bedrohungsakteure beobachten. Dazu zählten Hacktivisten, von staatlichen Stellen vorangetriebene APTs und Cyberkriminelle.‣ weiterlesen

Der Fokus von cyberkriminellen Handlungen liegt auf Unternehmen und öffentlichen Einrichtungen, maßgeblich um den Betrieb lahm zu legen oder um Erpressungsgelder zu erbeuten. Dass die Gefahrenlage angespannt ist, belegen Fakten: Laut BSI wurden 2021 rund 144Mio. neue Schadprogramme identifiziert.‣ weiterlesen

Der IT-Dienstleister Syntax hat mit Catherine Solazzo eine neue Marketing-Chefin. Sie soll u.a. die Nachfrage-Generierung des Unternehmens vorantreiben.‣ weiterlesen