Warum traditionelle Sicherheitsstrategien nicht mehr helfen

Die Cyber-Herausforderungen der Metallindustrie

Durch Digitalisierung und Industrie 4.0 ergeben sich mehr Angriffsflächen für potenzielle Angreifer. Die Metallindustrie bildet in dieser Entwicklung keine Ausnahme. Diesbezüglich hat der Security-Spezialist Tenable eine Befragung durchgeführt. Demnach wurden 90 Prozent der Befragten Unternehmen in den vergangenen zwei Jahren Opfer eines Cyberangriffs.

(Bild: Glebstock/Fotolia.com)

Die metallverarbeitende Industrie ist wie viele andere Branchen mit zunehmenden Cyberangriffen konfrontiert. Während es unterschiedliche Theorien darüber gibt, wie es zu diesem raschen Anstieg kommen konnte, herrscht Konsens in einer Sache: Es besteht ernste Gefahr und die unternehmerischen Abwehrstrategien schwächeln. Bereits 2014 stahlen Angreifer bei einem Cyberangriff auf ein deutsches Stahlwerk Login-Daten über den E-Mail-Zugriff und verschafften sich so Zugang zum Produktionsnetz, manipulierten Steuerkomponenten und sorgten für Ausfälle im Werk. Der Stahlproduzent ThyssenKrupp bestätigte 2016 Opfer eines Cyberspionageangriffs gewesen zu sein und im März 2019 versuchte der große Aluminiumhersteller Norsk Hydro einen Ransomware-Angriff einzudämmen. Der Fall verdeutlichte, wie sehr sich ein Angriff auf die IT-Infrastruktur auch auf die Operational Technology (OT)-Systeme und letztlich auf die Funktionsfähigkeit des Unternehmens auswirkt. Eine im Auftrag des Security-Spezialisten Tenable durchgeführte, Studie des Ponemon Institute hat ergeben, dass 90 Prozent der befragten Unternehmen in den letzten zwei Jahren mindestens einen schädlichen Cyberangriff erlebten – 62 Prozent berichteten sogar von zwei oder mehr Vorfällen. Die Studie basiert auf der Befragung von 701 Cybersicherheits- und IT-Fachleuten von Unternehmen, die auf OT-Technologie angewiesen sind. Sie verdeutlicht, dass Angriffe zu Datenverstößen oder erheblichen Störungen und Ausfallzeiten von Geschäftsprozessen, Anlagen und Betriebsmitteln führen. Der potenzielle Schaden geht über die technologische Beeinträchtigung hinaus. Sicherheitsspezialisten entdeckten 2017 eine neue Malware namens Triton, mit der Hacker ein Kraftwerk in Saudi-Arabien attackierten und dabei hätten auch Menschenleben gefährden können. Der Studie zufolge erwarten Unternehmen zukünftig eine insgesamt noch kritischere Situation. Die Befragten äußerten u.a. Bedenken, dass Dritte, vertrauliche Informationen missbrauchen oder weitergeben könnten. Zudem sollen OT-Angriffe im kommenden Jahr zu mehr Ausfallzeiten von Anlagen oder ganzer Betriebseinrichtungen führen.

Neue Gefahren

Industrie 4.0 revolutioniert Produktionsanlagen. Führungskräfte lassen neue Tools implementieren, damit Unternehmen effektiver und produktiver wirtschaften. Mit der Zeit wurden die Unternehmensdaten – traditionell dem IT-Bereich zuzuordnen – und Operational Technology (OT) – die Verwaltung industrieller Systeme (ICS) – zusammengeführt, ohne dabei das Thema IT-Sicherheit gewissenhaft anzugehen. Die entstandene Konvergenz der Systeme bricht die bisher isolierten Fachbereiche auf, und setzt jedes einzelne Unternehmen neuen Gefahren aus.

Wenig Überblick

IT- und OT-Konvergenz bedeutet, dass Hacker Schwachstellen in jeder Umgebung ausnutzen können, um einen Angriff auf kritische Infrastrukturen durchzuführen. Doch für viele Unternehmen der metallverarbeitenden Industrie, aber auch anderer Branchen, ist der vollständige Einblick in das Netzwerk, einschließlich der OT-Infrastruktur, nicht einfach. In der Ponemon-Studie stimmten lediglich 20 Prozent der Aussage zu, dass sie über ausreichende Einblicke in die Angriffsoberfläche ihrer Organisation verfügten. Für die fehlende Transparenz kann es viele Gründe geben: Ein Unternehmen hat landesweit oder weltweit verteilte Standorte, oft genug setzen die Unternehmen auch Technologie aus Silos ein, sei es durch Übernahmen, Fusionen etc. Unabhängig von der Ursache, sollten Unternehmen die notwendigen Schritte einleiten, um einen Einblick in all ihre Netzwerke zu bekommen – über die gesamte Hard- und Software hinweg, mit Blick auf alle Sicherheits-Frameworks und Konformitätsanforderungen sowie die CIS-Kontrollen und NIST-Frameworks. Nur so können Unternehmen die Cybersicherheit kritischer Infrastrukturen und des NERC CIP verbessern.

Das könnte Sie auch interessieren

Per Software will die Fachhochschule Technikum Wien ihre Studierenden fit für die digitale Zukunft machen und ihnen dadurch einen optimalen Start in ihre Karriere ermöglichen. Zum Einsatz kommt dabei u.a. die Planungs- und Simulationssoftware von Visual Components.‣ weiterlesen

Deutschland ist im Wettbewerb um die besten Ideen gut aufgestellt. Das geht aus einer Untersuchung des Instituts der deutschen Wirtschaft (IW) mit Partnern aus den USA, Italien und Kanada hervor. Demnach gehören Baden-Württemberg und Berlin zu den fünf innovativsten Regionen im transatlantischen Vergleich.‣ weiterlesen

Quantencomputer sind in der Lage, enorme Datenmengen in sehr kurzer Zeit zu verarbeiten - ein wesentlicher Vorteil gegenüber herkömmlichen Computern. Wie der Stand der Technologie derzeit in Deutschland ist und wo die Herausforderungen liegen, beschreibt Christian Reinwald, Head of Product Management & Marketing bei Reichelt Elektronik.‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sind Fertigungsunternehmen von Ransomware-Angriffen betroffen, zahlen sie im Vergleich zu anderen Branchen seltener Lösegeld. Wenn sie jedoch zahlen, liegen die Beträge laut einer Untersuchung des Security-Spezialisten Sophos deutlich höher als in anderen Branchen.‣ weiterlesen

Digitale Technologien werden zwar immer mehr zum Wettbewerbsfaktor, ihre Einführung braucht jedoch oft Zeit. Nathan Howe, Vice President Emerging Technologies beim Cloud-Spezialisten Zscaler, erklärt im folgenden Beitrag, warum Unternehmen um digitale Technologien nicht herum kommen und welche Aspekte es darüber hinaus zu beachten gilt.‣ weiterlesen