Cyber-sicherheit
Wenn Vernetzung zum Verhängnis wird
Seit Microsoft Anfang 2020 den Support für Windows 7 eingestellt hat, gleicht das Betriebssystem hinsichtlich der Cyber-sicherheit eher einem löchrigen Käse. Trotzdem setzen immer noch viele Unternehmen, auch im Produktionssektor, auf das veraltete System, ohne einen erweiterten Support in Anspruch zu nehmen. Die betroffenen Betriebe sollten dringend ihre IT- und Ot-security nachrüsten, um Ausfälle zu vermeiden.
EIN HÖHERES Produktionsniveau, mehr Effizienz und Produktivität, Echtzeit-monitoring sowie eine kürzere Timeto-market-strategie: Das sind nur einige Vorteile, die sich Wirtschafts- und Produktionsunternehmen mit der Vernetzung von Fertigungsanlagen über das (Industrial) Internet of Things ((I)IOT) versprechen. Gleichzeitig verschwimmen durch diesen Fortschritt in Richtung Industrie 4.0 zwangsläufig die Grenzen zwischen operationeller und Informationstechnologie (OT und IT).
Für die Produktionsumgebung ergeben sich dadurch Risiken, die nicht unterschätzt werden sollten. Immer stärker geraten Fertigungsbetriebe ins Visier von Cyberkriminellen sowie Saboteuren und das aus mehreren Gründen: Obwohl Modernität und Agilität durch einen hohen Vernetzungsgrad erreicht werden soll, verlassen sich viele Betriebe weiterhin auf veraltete Technologien, die heutzutage einige Schwachstellen aufweisen und sich dadurch angreifbarer machen.
Außerdem entstehen aufgrund der hohen Dichte der vernetzten Anlagen, ihrer Anbindung an die Cloud sowie des Netzwerkes aus Partnern und Kunden mehrere Angriffsflächen, über die Cyberkriminelle in das Firmennetzwerk gelangen können. Erschwerend kommt hinzu, dass besonders im Bereich der Industrie noch immer das Bewusstsein für Sicherheitsrisiken fehlt: Laut der aktuellen Idc-studie „Cyber Security: Deutschland 2020+“gaben nur 13 Prozent der befragten Unternehmen an, dass Iot-sicherheit von Priorität für sie sei.
Produktionsumgebungen im Visier von Cyberkriminellen
In einer aktuellen Studie untersuchte Mcafee in Zusammenarbeit mit dem Center of Strategic and International Studies (CSIS) die Schadensausmaße von Cyberangriffen. Rund zwei Drittel der befragten IT- und Geschäftsentscheider gaben an, 2019 mindestens einmal Opfer von Cyber-kriminellen Machenschaften
gewesen zu sein. Und auch Bitkom konnte einen Anstieg der von Cyberkriminalität betroffenen Unternehmen feststellen: Dieser Wert stieg zwischen 2017 und 2019 um neun Prozent an – von 79 auf 88 Prozent.
Die Konsequenzen können verheerend sein, sobald Cyberkriminelle einen Weg in das Firmennetzwerk – egal, ob lokal oder die Cloud – gefunden haben. Laut der Untersuchung von Bitkom verursachten böswillige Cyberangriffe bei 70 Prozent der befragten Unternehmen einen einschlägigen Schaden. Dabei haben es die Cyberkriminellen vor allem auf sensible Daten wie personenbezogene Informationen und Finanzinformationen sowie geistiges Eigentum abgesehen.
Die Angreifer und Saboteure können auf unterschiedlichen Wegen an dieses wertvolle Daten- und Informationsgut gelangen: Veraltete Technologie macht es ihnen besonders leicht, technologische Schwachstellen gezielt auszunutzen. Diese finden sie vergleichswei
se häufig in Produktionsumgebungen, da sich dort auf altbewährte (Betriebs-) Systeme verlassen wird, um den zuverlässigen Betrieb der Maschinen zu gewährleisten. Gelangen Cyberkriminelle in das Netzwerk, stehen ihnen nicht nur die Tore zu den Daten offen: Sie erhalten zudem die Möglichkeit, kritische Betriebsabläufe und Produktionsprozesse nachhaltig zu sabotieren und Ausfälle zu provozieren. So beträgt die durchschnittliche Dauer der Downtime nach einem Cyberangriff bei deutschen Unternehmen rund 16 Stunden.
Social Engineering und gezielte Phishing-angriffe
Häufig rücken auch die Mitarbeiter, die direkt mit den It-systemen arbeiten, ins Visier der Cyberkriminalität. Über Social Engineering – also der Manipulation von Mitarbeitern – und gezielte Phishing-angriffe können sich Cyberkriminelle auf leichte Weise Zugangs- und Finanzdaten erschleichen. Darüber hinaus können sie mithilfe von infizierten E-mail-anhängen oder nicht-autorisierter Hard- und Software Malware und Ransomware im System platzieren. Bei Letzterem handelt es sich um Schadcode, der kritische Daten verschlüsselt und sie nur durch ein Lösegeld wieder freigibt.
Mittlerweile setzen auch immer mehr Produktionsunternehmen auf die Cloud und speichern einen Großteil der Daten – einschließlich sensibler Informationen – auf Cloud-servern. Das hat nicht nur den Vorteil, dass sie zentral verfügbar sind, sondern auch leichter untereinander geteilt werden können. Außerdem ermöglicht die Cloud einen einfacheren Datenaustausch mit externen Partnern und Zuliefern. Verschicken Mitarbeiter aber Daten und Informationen über ungeschützte Cloud-verlinkungen, erhalten Cyberkriminelle einen zusätzlichen Zugriffspunkt, über den sie sensible Informationen abgreifen können, ohne Zugriff auf das lokale Netzwerk zu benötigen.
Cyberangriffe verursachen hohe finanzielle Schäden
Nicht nur das Bezahlen von Lösegeldern und Produktionsausfälle verursachen massive finanzielle Schäden für Unternehmen. Insgesamt verursachten Cyberangriffe 2019 Kosten von über eine Billion Us-dollar weltweit. Zum Vergleich: 2018 lag dieser Wert noch bei 600 Milliarden Us-dollar. Neben dem direkten Schaden entstehen auch noch lange nach der erfolgten Attacke versteckte beziehungsweise indirekte Kosten. Dazu zählen unter anderem Patentdiebstahl, Verluste durch den Rückzug von Investoren und Bußgelder aufgrund von datenschutzrechtlichen Verstößen.
Darüber hinaus verzeichnen Unternehmen erhebliche Effizienzeinbußen als Folge von Betriebsausfällen: Durchschnittlich verlieren Unternehmen im Falle eines Angriffs rund neun Stunden Betriebszeit. Ein weiterer indirekter „Schadensverursacher“ist ein angekratztes Image: Die Reputation des Unternehmens und das Vertrauen zu ihm muss nach einem Angriff erst wieder aufgebaut werden – zum Beispiel durch die Umsetzung einer neuen und besseren Sicherheitsstrategie – damit sich ein solcher Eklat in Zukunft nicht wiederholt. Der Einsatz von externen Beratern kann für weitere Zusatzkosten sorgen.
Unzureichende Bedrohungsabwehr
Es ist also ratsam, sich um eine effektive Sicherheitsstrategie zu kümmern, bevor es zu einem Sicherheitsvorfall und damit einhergehenden Schäden kommt. Denn laut der Studie von Mcafee und CSIS schätzen 56 Prozent der IT- Entscheider ihre Bedrohungsabwehr als unzureichend ein. Es gilt demnach, Alternativen für eine ganzheitliche Sicherheitsstrategie zu finden, die sowohl das lokale als auch das Cloud-netzwerk mit einbeziehen. Lösungen für Security Information and Event Management (SIEM) und Data Loss Prevention (DLP) überwachen die It-landschaft und erlauben es den Itexperten, Nutzungsprivilegien für ausgewählte Anwendungen oder externe Systeme zu vergeben. Bedrohliche Aktivitäten können schneller identifiziert und dem Team in Echtzeit gemeldet werden.
Um die lokalen Sicherheitsregeln auch in der Cloud umsetzen zu können, muss der Zugriff auf Dlp-lösungen durch Cloud Accesss Security Broker (CASB) erweitert werden. Erst dann kann das Team den Datentransfer zwischen Cloud-anwendungen und Anwendern in Echtzeit überwachen und im Falle einer Bedrohung eingreifen. In der Produktion setzen viele Unternehmen auf Ki-basierte Prozessautomatisierung, um das Iot-system bei geringen Ressourcen effektiv abzusichern. Human Machine Security Teaming (HMST) sollte daher als absoluter Standard gelten.
Ganzheitliche Sicherheitsstrategie
Die Verschmelzung aller Komponenten in der Produktionsumgebung zu einem zentralisierten System kann erst dann funktionieren, wenn eine ganzheitliche Sicherheitsstrategie den Schutz vor Cyberkriminalität gewährleistet. Diese Strategie sollte nicht nur Lösungen für einen modernen Sicherheitsansatz in der Produktionsumgebung festlegen, sondern ebenfalls die Sensibilisierung und Schulung der Mitarbeiter hinsichtlich der Gefahren von Social Engineering, aber auch der Schatten-it – also der Nutzung nicht-autorisierter Lösungen und Clouddienste – berücksichtigen.