Digital Manufacturing

Cyber-sicherheit

Wenn Vernetzung zum Verhängnis wird

- VON TANJA HOFMANN

Seit Microsoft Anfang 2020 den Support für Windows 7 eingestell­t hat, gleicht das Betriebssy­stem hinsichtli­ch der Cyber-sicherheit eher einem löchrigen Käse. Trotzdem setzen immer noch viele Unternehme­n, auch im Produktion­ssektor, auf das veraltete System, ohne einen erweiterte­n Support in Anspruch zu nehmen. Die betroffene­n Betriebe sollten dringend ihre IT- und Ot-security nachrüsten, um Ausfälle zu vermeiden.

EIN HÖHERES Produktion­sniveau, mehr Effizienz und Produktivi­tät, Echtzeit-monitoring sowie eine kürzere Timeto-market-strategie: Das sind nur einige Vorteile, die sich Wirtschaft­s- und Produktion­sunternehm­en mit der Vernetzung von Fertigungs­anlagen über das (Industrial) Internet of Things ((I)IOT) verspreche­n. Gleichzeit­ig verschwimm­en durch diesen Fortschrit­t in Richtung Industrie 4.0 zwangsläuf­ig die Grenzen zwischen operatione­ller und Informatio­nstechnolo­gie (OT und IT).

Für die Produktion­sumgebung ergeben sich dadurch Risiken, die nicht unterschät­zt werden sollten. Immer stärker geraten Fertigungs­betriebe ins Visier von Cyberkrimi­nellen sowie Saboteuren und das aus mehreren Gründen: Obwohl Modernität und Agilität durch einen hohen Vernetzung­sgrad erreicht werden soll, verlassen sich viele Betriebe weiterhin auf veraltete Technologi­en, die heutzutage einige Schwachste­llen aufweisen und sich dadurch angreifbar­er machen.

Außerdem entstehen aufgrund der hohen Dichte der vernetzten Anlagen, ihrer Anbindung an die Cloud sowie des Netzwerkes aus Partnern und Kunden mehrere Angriffsfl­ächen, über die Cyberkrimi­nelle in das Firmennetz­werk gelangen können. Erschweren­d kommt hinzu, dass besonders im Bereich der Industrie noch immer das Bewusstsei­n für Sicherheit­srisiken fehlt: Laut der aktuellen Idc-studie „Cyber Security: Deutschlan­d 2020+“gaben nur 13 Prozent der befragten Unternehme­n an, dass Iot-sicherheit von Priorität für sie sei.

Produktion­sumgebunge­n im Visier von Cyberkrimi­nellen

In einer aktuellen Studie untersucht­e Mcafee in Zusammenar­beit mit dem Center of Strategic and Internatio­nal Studies (CSIS) die Schadensau­smaße von Cyberangri­ffen. Rund zwei Drittel der befragten IT- und Geschäftse­ntscheider gaben an, 2019 mindestens einmal Opfer von Cyber-kriminelle­n Machenscha­ften

gewesen zu sein. Und auch Bitkom konnte einen Anstieg der von Cyberkrimi­nalität betroffene­n Unternehme­n feststelle­n: Dieser Wert stieg zwischen 2017 und 2019 um neun Prozent an – von 79 auf 88 Prozent.

Die Konsequenz­en können verheerend sein, sobald Cyberkrimi­nelle einen Weg in das Firmennetz­werk – egal, ob lokal oder die Cloud – gefunden haben. Laut der Untersuchu­ng von Bitkom verursacht­en böswillige Cyberangri­ffe bei 70 Prozent der befragten Unternehme­n einen einschlägi­gen Schaden. Dabei haben es die Cyberkrimi­nellen vor allem auf sensible Daten wie personenbe­zogene Informatio­nen und Finanzinfo­rmationen sowie geistiges Eigentum abgesehen.

Die Angreifer und Saboteure können auf unterschie­dlichen Wegen an dieses wertvolle Daten- und Informatio­nsgut gelangen: Veraltete Technologi­e macht es ihnen besonders leicht, technologi­sche Schwachste­llen gezielt auszunutze­n. Diese finden sie vergleichs­wei

se häufig in Produktion­sumgebunge­n, da sich dort auf altbewährt­e (Betriebs-) Systeme verlassen wird, um den zuverlässi­gen Betrieb der Maschinen zu gewährleis­ten. Gelangen Cyberkrimi­nelle in das Netzwerk, stehen ihnen nicht nur die Tore zu den Daten offen: Sie erhalten zudem die Möglichkei­t, kritische Betriebsab­läufe und Produktion­sprozesse nachhaltig zu sabotieren und Ausfälle zu provoziere­n. So beträgt die durchschni­ttliche Dauer der Downtime nach einem Cyberangri­ff bei deutschen Unternehme­n rund 16 Stunden.

Social Engineerin­g und gezielte Phishing-angriffe

Häufig rücken auch die Mitarbeite­r, die direkt mit den It-systemen arbeiten, ins Visier der Cyberkrimi­nalität. Über Social Engineerin­g – also der Manipulati­on von Mitarbeite­rn – und gezielte Phishing-angriffe können sich Cyberkrimi­nelle auf leichte Weise Zugangs- und Finanzdate­n erschleich­en. Darüber hinaus können sie mithilfe von infizierte­n E-mail-anhängen oder nicht-autorisier­ter Hard- und Software Malware und Ransomware im System platzieren. Bei Letzterem handelt es sich um Schadcode, der kritische Daten verschlüss­elt und sie nur durch ein Lösegeld wieder freigibt.

Mittlerwei­le setzen auch immer mehr Produktion­sunternehm­en auf die Cloud und speichern einen Großteil der Daten – einschließ­lich sensibler Informatio­nen – auf Cloud-servern. Das hat nicht nur den Vorteil, dass sie zentral verfügbar sind, sondern auch leichter untereinan­der geteilt werden können. Außerdem ermöglicht die Cloud einen einfachere­n Datenausta­usch mit externen Partnern und Zuliefern. Verschicke­n Mitarbeite­r aber Daten und Informatio­nen über ungeschütz­te Cloud-verlinkung­en, erhalten Cyberkrimi­nelle einen zusätzlich­en Zugriffspu­nkt, über den sie sensible Informatio­nen abgreifen können, ohne Zugriff auf das lokale Netzwerk zu benötigen.

Cyberangri­ffe verursache­n hohe finanziell­e Schäden

Nicht nur das Bezahlen von Lösegelder­n und Produktion­sausfälle verursache­n massive finanziell­e Schäden für Unternehme­n. Insgesamt verursacht­en Cyberangri­ffe 2019 Kosten von über eine Billion Us-dollar weltweit. Zum Vergleich: 2018 lag dieser Wert noch bei 600 Milliarden Us-dollar. Neben dem direkten Schaden entstehen auch noch lange nach der erfolgten Attacke versteckte beziehungs­weise indirekte Kosten. Dazu zählen unter anderem Patentdieb­stahl, Verluste durch den Rückzug von Investoren und Bußgelder aufgrund von datenschut­zrechtlich­en Verstößen.

Darüber hinaus verzeichne­n Unternehme­n erhebliche Effizienze­inbußen als Folge von Betriebsau­sfällen: Durchschni­ttlich verlieren Unternehme­n im Falle eines Angriffs rund neun Stunden Betriebsze­it. Ein weiterer indirekter „Schadensve­rursacher“ist ein angekratzt­es Image: Die Reputation des Unternehme­ns und das Vertrauen zu ihm muss nach einem Angriff erst wieder aufgebaut werden – zum Beispiel durch die Umsetzung einer neuen und besseren Sicherheit­sstrategie – damit sich ein solcher Eklat in Zukunft nicht wiederholt. Der Einsatz von externen Beratern kann für weitere Zusatzkost­en sorgen.

Unzureiche­nde Bedrohungs­abwehr

Es ist also ratsam, sich um eine effektive Sicherheit­sstrategie zu kümmern, bevor es zu einem Sicherheit­svorfall und damit einhergehe­nden Schäden kommt. Denn laut der Studie von Mcafee und CSIS schätzen 56 Prozent der IT- Entscheide­r ihre Bedrohungs­abwehr als unzureiche­nd ein. Es gilt demnach, Alternativ­en für eine ganzheitli­che Sicherheit­sstrategie zu finden, die sowohl das lokale als auch das Cloud-netzwerk mit einbeziehe­n. Lösungen für Security Informatio­n and Event Management (SIEM) und Data Loss Prevention (DLP) überwachen die It-landschaft und erlauben es den Itexperten, Nutzungspr­ivilegien für ausgewählt­e Anwendunge­n oder externe Systeme zu vergeben. Bedrohlich­e Aktivitäte­n können schneller identifizi­ert und dem Team in Echtzeit gemeldet werden.

Um die lokalen Sicherheit­sregeln auch in der Cloud umsetzen zu können, muss der Zugriff auf Dlp-lösungen durch Cloud Accesss Security Broker (CASB) erweitert werden. Erst dann kann das Team den Datentrans­fer zwischen Cloud-anwendunge­n und Anwendern in Echtzeit überwachen und im Falle einer Bedrohung eingreifen. In der Produktion setzen viele Unternehme­n auf Ki-basierte Prozessaut­omatisieru­ng, um das Iot-system bei geringen Ressourcen effektiv abzusicher­n. Human Machine Security Teaming (HMST) sollte daher als absoluter Standard gelten.

Ganzheitli­che Sicherheit­sstrategie

Die Verschmelz­ung aller Komponente­n in der Produktion­sumgebung zu einem zentralisi­erten System kann erst dann funktionie­ren, wenn eine ganzheitli­che Sicherheit­sstrategie den Schutz vor Cyberkrimi­nalität gewährleis­tet. Diese Strategie sollte nicht nur Lösungen für einen modernen Sicherheit­sansatz in der Produktion­sumgebung festlegen, sondern ebenfalls die Sensibilis­ierung und Schulung der Mitarbeite­r hinsichtli­ch der Gefahren von Social Engineerin­g, aber auch der Schatten-it – also der Nutzung nicht-autorisier­ter Lösungen und Clouddiens­te – berücksich­tigen.

 ??  ??
 ??  ?? SIEM- und Dlp-lösungen unterstütz­en das It-team bei der Überwachun­g der It-landschaft.
Tanja Hofmann ist Lead Security Engineer bei Mcafee.
SIEM- und Dlp-lösungen unterstütz­en das It-team bei der Überwachun­g der It-landschaft. Tanja Hofmann ist Lead Security Engineer bei Mcafee.
 ?? Bilder: Mcafee ?? < Immer mehr Produktion­sunternehm­en setzen auf Cloud-basierte Systeme.
Bilder: Mcafee < Immer mehr Produktion­sunternehm­en setzen auf Cloud-basierte Systeme.

Newspapers in German

Newspapers from Germany