Warum traditionelle Sicherheitsstrategien nicht mehr helfen

Die Cyber-Herausforderungen der Metallindustrie

Durch Digitalisierung und Industrie 4.0 ergeben sich mehr Angriffsflächen für potenzielle Angreifer. Die Metallindustrie bildet in dieser Entwicklung keine Ausnahme. Diesbezüglich hat der Security-Spezialist Tenable eine Befragung durchgeführt. Demnach wurden 90 Prozent der Befragten Unternehmen in den vergangenen zwei Jahren Opfer eines Cyberangriffs.

(Bild: Glebstock/Fotolia.com)

Die metallverarbeitende Industrie ist wie viele andere Branchen mit zunehmenden Cyberangriffen konfrontiert. Während es unterschiedliche Theorien darüber gibt, wie es zu diesem raschen Anstieg kommen konnte, herrscht Konsens in einer Sache: Es besteht ernste Gefahr und die unternehmerischen Abwehrstrategien schwächeln. Bereits 2014 stahlen Angreifer bei einem Cyberangriff auf ein deutsches Stahlwerk Login-Daten über den E-Mail-Zugriff und verschafften sich so Zugang zum Produktionsnetz, manipulierten Steuerkomponenten und sorgten für Ausfälle im Werk. Der Stahlproduzent ThyssenKrupp bestätigte 2016 Opfer eines Cyberspionageangriffs gewesen zu sein und im März 2019 versuchte der große Aluminiumhersteller Norsk Hydro einen Ransomware-Angriff einzudämmen. Der Fall verdeutlichte, wie sehr sich ein Angriff auf die IT-Infrastruktur auch auf die Operational Technology (OT)-Systeme und letztlich auf die Funktionsfähigkeit des Unternehmens auswirkt. Eine im Auftrag des Security-Spezialisten Tenable durchgeführte, Studie des Ponemon Institute hat ergeben, dass 90 Prozent der befragten Unternehmen in den letzten zwei Jahren mindestens einen schädlichen Cyberangriff erlebten – 62 Prozent berichteten sogar von zwei oder mehr Vorfällen. Die Studie basiert auf der Befragung von 701 Cybersicherheits- und IT-Fachleuten von Unternehmen, die auf OT-Technologie angewiesen sind. Sie verdeutlicht, dass Angriffe zu Datenverstößen oder erheblichen Störungen und Ausfallzeiten von Geschäftsprozessen, Anlagen und Betriebsmitteln führen. Der potenzielle Schaden geht über die technologische Beeinträchtigung hinaus. Sicherheitsspezialisten entdeckten 2017 eine neue Malware namens Triton, mit der Hacker ein Kraftwerk in Saudi-Arabien attackierten und dabei hätten auch Menschenleben gefährden können. Der Studie zufolge erwarten Unternehmen zukünftig eine insgesamt noch kritischere Situation. Die Befragten äußerten u.a. Bedenken, dass Dritte, vertrauliche Informationen missbrauchen oder weitergeben könnten. Zudem sollen OT-Angriffe im kommenden Jahr zu mehr Ausfallzeiten von Anlagen oder ganzer Betriebseinrichtungen führen.

Neue Gefahren

Industrie 4.0 revolutioniert Produktionsanlagen. Führungskräfte lassen neue Tools implementieren, damit Unternehmen effektiver und produktiver wirtschaften. Mit der Zeit wurden die Unternehmensdaten – traditionell dem IT-Bereich zuzuordnen – und Operational Technology (OT) – die Verwaltung industrieller Systeme (ICS) – zusammengeführt, ohne dabei das Thema IT-Sicherheit gewissenhaft anzugehen. Die entstandene Konvergenz der Systeme bricht die bisher isolierten Fachbereiche auf, und setzt jedes einzelne Unternehmen neuen Gefahren aus.

Wenig Überblick

IT- und OT-Konvergenz bedeutet, dass Hacker Schwachstellen in jeder Umgebung ausnutzen können, um einen Angriff auf kritische Infrastrukturen durchzuführen. Doch für viele Unternehmen der metallverarbeitenden Industrie, aber auch anderer Branchen, ist der vollständige Einblick in das Netzwerk, einschließlich der OT-Infrastruktur, nicht einfach. In der Ponemon-Studie stimmten lediglich 20 Prozent der Aussage zu, dass sie über ausreichende Einblicke in die Angriffsoberfläche ihrer Organisation verfügten. Für die fehlende Transparenz kann es viele Gründe geben: Ein Unternehmen hat landesweit oder weltweit verteilte Standorte, oft genug setzen die Unternehmen auch Technologie aus Silos ein, sei es durch Übernahmen, Fusionen etc. Unabhängig von der Ursache, sollten Unternehmen die notwendigen Schritte einleiten, um einen Einblick in all ihre Netzwerke zu bekommen – über die gesamte Hard- und Software hinweg, mit Blick auf alle Sicherheits-Frameworks und Konformitätsanforderungen sowie die CIS-Kontrollen und NIST-Frameworks. Nur so können Unternehmen die Cybersicherheit kritischer Infrastrukturen und des NERC CIP verbessern.

Das könnte Sie auch interessieren

Patentanmeldungen im Bereich der additiven Fertigung (3D-Druck) sind zwischen 2013 und 2020 mit einer durchschnittlichen jährlichen Rate von 26,3 Prozent gestiegen. Wie das Europäische Patentamt weiter berichtet, wurden seit 2001 weltweit mehr als 50.000 bedeutende Erfindungen im Zusammenhang mit 3D-Druck-Technologien als internationale Patentfamilien (IPF) veröffentlicht. ‣ weiterlesen

Der Anteil der Unternehmen, die KI einsetzen, ist binnen eines Jahres von 9 auf 15 Prozent gestiegen. Das ist das Ergebnis einer Bitkom-Befragung unter 605 Unternehmen. Zwei Drittel von ihnen sehen KI als wichtigste Zukunftstechnologie.‣ weiterlesen

Derzeit erleben wir multiple Krisen - neben zunehmenden geopolitischen Spannungen entwickelt sich die Erderwärmung zu einer immer größeren Herausforderung. Das Umweltbundesamt rechnet bis Ende des 21. Jahrhunderts mit einer Erhöhung der mittleren Erdtemperatur um bis zu 5,7 Grad Celsius, sofern nicht kurzfristig eine massive Reduktion der CO2-Emissionen erfolgt. Wie der CO2-Fußabdruck dabei unterstützen kann, beschreibt ein Beitrag des Beratungsunternehmens Aflexio.‣ weiterlesen

Nachhaltigkeit und Wirtschaftlichkeit für den Industriesektor Hand in Hand? Dies kann Realität werden. Das kürzlich abgeschlossene Forschungsprojekt 'Climate Solution for Industries' (CS4I) unter Beteiligung des Fraunhofer IPA setzt bereits bei Investitionsentscheidungen an und widmet sich dem 'True Carbon Footprint'.‣ weiterlesen

Viele Anlagen und Rechner in der Industrie sind smart - so viel ist klar. Sie können sehen, hören und sprechen. Dass sie technisch nun auch riechen können, ist deshalb nicht verwunderlich. Technologien wie die 'AI Nose' sollen die Konsumgüterindustrie noch intelligenter machen und Unternehmen dabei helfen, Wettbewerbsvorteile zu sichern und auszubauen.‣ weiterlesen

Alle Beschäftigten in der Industrie sollen zukünftig in der Lage sein, KI-Tools zu bedienen, neue Prüfanwendungen einzurichten und zu warten - ohne Expertenwissen. Das ist das Ziel des Forschungsprojekts 'DeKIOps'. Unter Leitung der Arbeitsgruppe für Supply Chain Services des Fraunhofer-Instituts für Integrierte Schaltungen IIS wollen Senswork, Inovex und Eresult bis Ende 2025 Leitlinien und zwei Demonstratoren in industriellen Anwendungen entwickeln.‣ weiterlesen

Unternehmen reden viel über die möglichen Auswirkungen von KI- und ML-Anwendungen, aber oft wenig über deren Qualität. Und die hängt in erster Linie vom Dateninput ab. Der Datenspezialist Aparavi erklärt, wieso ein hochwertiges Dateninventar die Voraussetzung für eine sinn- und wertvolle KI- oder ML-Lösung ist.‣ weiterlesen

Viele Industrieunternehmen stoßen mit Ethernet und WLAN an ihre Grenzen. Denn für die Umsetzung von IIoT-Lösungen mit vernetzten Sensoren, Maschinen und anderen Geräten brauchen sie 5G-Netze. Doch noch zögern vor allem kleine und mittlere Unternehmen, in 5G zu investieren.‣ weiterlesen

Kontinuierliche Entwicklungen und zukunftsweisende Technologien treiben den Fortschritt der industriellen Kommunikation voran. Zu den Schlüsseltechnologien zählt Time-Sensitive Networking (TSN). John Browett, General Manager der CC-Link Partner Association (CLPA), erläutert, wie TSN die Voraussetzungen für den nächsten Schritt im digitalen Zeitalter schafft.‣ weiterlesen

Das Bundeskriminalamt zählte im vergangenen Jahr 136.865 Fälle von Cyberkriminalität und damit mehr Taten als im Jahr zuvor. Für deutsche Unternehmen beliefen sich die Schäden nach Angaben des Bitkom auf mehr als 203Mrd.€.‣ weiterlesen

Deutsche Unternehmen, die bei ihrer IT-Sicherheit stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks durchschnittlich um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen Euro. Das haben die Autoren und Autorinnen im jährlich erscheinenden Cost-of-a-Data-Breach-Report von IBM Security festgestellt.

‣ weiterlesen