Aktueller Channel Fokus:

Drucker & MPS

IT-Security

Hacker-Angriffsziel: Industrie

| Autor: Ann-Marie Struck

Im Visier der Cyber-Kriminellen: Produktionsketten.
Im Visier der Cyber-Kriminellen: Produktionsketten. (Bild: Foto-Ruhrgebiet -stock.adobe.com)

Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen.

Shutdown! Die Produktion ist lahmgelegt, Lieferungen stagnieren. Mit wochenlangen Produktionsproblemen und damit Produktionsausfällen in Millionenhöhe hat beispielsweise der Automobilzulieferer Rheinmetall nun zu kämpfen. Der Konzern wurde Opfer einer Malware-Attacke auf die IT-Infrastruktur an drei Standorten in Nord- und Südamerika. Damit ist er leider kein Einzelfall. Dieser Vorfall zeigt ganz eindeutig: Cyber-Kriminelle haben es nun auf die Industrie und deren Produktionsumgebungen abgesehen. Dass sich die Bedrohungslage für die Industrie geändert hat, bestätigt auch der „Security Vulnerability and Threat Trends Report“ von Skybox. Demzufolge wurden im ersten Halbjahr diesen Jahres vermehrt Ransomware-, Botnets- und Backdoors-Angriffe verzeichnet. 2018 war noch Kryptomining das Mittel der Wahl. Laut Report weisen derzeit vor allem Cloud-Container Sicherheitslücken auf. Im Vergleich zum Vorjahr ist die Zahl der Schwachstellen hier um über 240 Prozent gestiegen.

Eine Sicherheitslücke kann hier gleich mehrere Produkte oder Produktionsketten umfassen. Insbesondere wenn Kriminelle denselben Code verwenden. Schwachstellen auf Chip-Ebene wie Spectre oder Meltdown können zu Kollateralschäden bei Downstream-Technologien wie Betriebssystemen oder Browsern führen.

Doch nicht nur neue Methoden sind eine Gefahr, auch alte Malware-Technologien stellen immer noch eine Bedrohung dar. Und das, obwohl sie bekannt und Fixes verfügbar sind. Grund dafür ist oft eine mangelhafte IT-Wartung sowie eine unzureichende Cyberhygiene. Auch Phishing ist weiterhin ein branchenweites Problem.

Schutzmaßnahmen für die Industrie

Die Anzahl der Bedrohungen aus dem Netz steigt und die Cyber-Angriffe werden immer komplexer. Dennoch gibt es Möglichkeiten, sich effektiv gegen derartige Attacken zu wehren.

Ein Mittel zur Verteidigung ist eine verstärkte Automatisierung von Sicherheitssystemen. Denn mithilfe der Automatisation werden Abläufe nachvollziehbarer sowie Schachstellen schneller aufgedeckt und behoben. Zudem erhalten Sicherheitsexperten dadurch einen besseren Überblick über sämtliche Angriffspunkte innerhalb des Unternehmensnetzwerks und können darauf basierend reagieren, um die Risiken zu minimieren.

Schwachstellen sichtbar machen

Zum Beispiel hilft die Implementierung eines Netzwerkmodells dabei Schwachstellen aufzudecken und sie hinsichtlich ihres Risikoniveaus zu bewerten. An dieser Stelle ist Expertise im Asset-Management, Schwachstellen-Scanning, Tracking und Reporting gefragt.

Neben den Technologien darf auch der Risikofaktor Mensch nicht vergessen werden. Denn weiterhin ermöglicht mangelndes Wissen der Mitarbeiter Angriffe auf Netzwerke. Deshalb ist es von Vorteil, die Belegschaft über die Bedeutung von Cyber-Security aufzuklären und sie für IT-Sicherheitsthemen zu sensibilisieren.

Trend Micro: Schutz für die Smart Factory

Industrie 4.0

Trend Micro: Schutz für die Smart Factory

19.11.19 - In der industriellen Produktion reißt die Digitalisierung derzeit große Sicherheitslücken auf. Herkömmliche Sicherheitslösungen greifen in der Industrie 4.0 zu kurz. Trend Micro stellt daher zwei Lösungen speziell für die Sicherheit der Smart Factory vor. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46247536 / Security)