Cyberattacken entgegenwirken

Wenn eine E-Mail
die Tagesproduktion zerstört

Bei allen Vorteilen birgt die zunehmende Vernetzung –
innerhalb und außerhalb des Unternehmens – auch Gefahren. Cyberkriminelle zielten dabei in der Vergangenheit verstärkt darauf ab, keine technischen, sondern menschliche Schwachstellen auszunutzen. Daher gilt es, auch die Mitarbeiter für Cybergefahren zu sensibilisieren.

A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Bild: ©James Thew_AdobeStock_263959295)

(Bild: ©James Thew/AdobeStock.com)

Die zunehmende Verknüpfung von Produktionsstätten, strengere Vorgaben an die Just-in-Time-Fertigung und das ständige Streben nach Zeiteinsparungen erfordern eine perfekt aufeinander abgestimmte Koordination der einzelnen Produktionsschritte. Dies kann nur durch eine umfassende Vernetzung der Fertigungsstätten und der Nutzung von IoT-Technologien erfolgen. Die Vorteile liegen auf der Hand: Die zentrale Verwaltung der Fertigung, die Nutzung der Sensordaten zur Produktionsplanung sowie verbesserte Wartungszyklen durch die digitale Auswertung des Maschinenverhaltens und des Verschleißes. Das führt automatisch zu einer dichteren und tiefergreifenden Vernetzung der einzelnen am Fertigungsprozess beteiligten Unternehmen. Dazu ist es nötig, die eigene IT-Infrastruktur anderen Fertigungspartnern, zumindest partiell, zu öffnen. Hinzu kommt die Nutzung von Clouddiensten und die Etablierung von Ad-hoc-Beziehungen mit Partnern, die nur gelegentlich Daten austauschen. Dies können z.B. Dienstleister in der Logistik sein, die lediglich fallweise beauftragt werden.

Gefahren nehmen zu

Die Vernetzung birgt jedoch auch Gefahren. So können Cyberkriminelle, falls sie sich an einer Stelle der Wertschöpfungskette einklinken konnten, auch andere an der Fertigung beteiligten Abteilungen oder Unternehmen infiltrieren. Dies kann gravierende Folgen haben. Eine Attacke auf Produktionsmittel kann zum Stillstand der gesamten Fertigungskette führen – sei es durch Stau oder durch Leerlauf. Mit einer steigenden Vernetzungsquote steigt zudem die Gefahr, selbst zum Opfer einer Cyberattacke zu werden. Erfolgreiche Cyberangriffe werden nicht nur kurzfristige Ausfälle nach sich ziehen, die ohnehin einen erheblichen finanziellen Schaden erzeugen, sondern auch die gesamte Produktions- und Lieferkette könnte kollabieren.

Mitarbeiter im Visier

Da Cyberkriminelle in den vergangenen Jahren verstärkt dazu übergegangen sind, den Menschen als Schwachstelle auszunutzen, gilt es, an mehr zu denken, als nur an technische Maßnahmen zur Gefahrenabwehr. Dies stellt einen regelrechten Paradigmenwechsel dar. Während die technischen Schutzmaßnahmen – z.B. Firewalls, Anti-Malware-Software und die Absicherung der Netzwerkfunktionen – durch die in der Fertigung eingesetzten Betreiber der IT-Systeme umgesetzt werden, bleiben andere, mindestens ebenso bedrohliche Sicherheitslücken, oft unbeachtet. Diese effektiven Angriffsmuster müssen für einen ‘Worst Case’ im Fertigungsbetrieb noch nicht einmal Sicherheitslücken in den vernetzten Geräten finden – denn sie nehmen die Menschen ins Visier, die diese managen. Da der Mensch inzwischen das beliebteste Ziel solcher Attacken ist, müssen auch IT-Sicherheitsverantwortliche über alternative Herangehensweisen nachdenken. Häufig schreiben Cyberkriminelle Mitarbeiter in den Unternehmen gezielt an, um sie zu bestimmten Aktionen zu bewegen, z.B. zum Klick auf eine Webseite oder zum Öffnen eines Dateianhangs. Dem Empfänger einer betrügerischen E-Mail wird dabei eine falsche Identität vorgetäuscht, um ihn in Sicherheit zu wiegen. Es ist also nicht nur Vorsicht geboten, wenn die E-Mail angeblich von einem Prinzen aus Nigeria stammt; heute sind Cyberkriminelle in der Lage, E-Mails zu versenden, die vermeintlich von einem Unternehmen in der Produktionskette stammen – oder gar vom eigenen.

Das könnte Sie auch interessieren

Allein in Österreich stieg die Zahl der Deepfake-Angriffe in diesem Jahr um 119 Prozent; ergab eine KPMG-Austria-Umfrage. Mit diesen drei Maßnahmen lassen sich die Erfolgschancen solcher Angriffe deutlich reduzieren. Damit es Ihrem Unternehmen im Fall der Fälle so ergeht wie kürzlich dem Autobauer Ferrari. ‣ weiterlesen

Deutsche Unternehmen verzeichneten Schäden durch Datenlecks in Höhe von durchschnittlich 4,9Mio.€ pro Fall. Laut einem aktuellen IBM-Report waren gestohlene oder kompromittierte Zugangsdaten dabei der häufigste Angriffsvektor.‣ weiterlesen

NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung vergleichen, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert: Die europaweite Direktive ist das Regelwerk (Hausordnung), dessen Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS-2? Welche Maßnahmen müssen Firmen umsetzen? Dies erklärt die folgende Checkliste.‣ weiterlesen

Ein an der Technischen Chemie der Universität Duisburg-Essen (UDE) entwickelter 3D-Drucker soll dafür sorgen, dass Seltene Erden, ein wichtiger Bestandteil von Elektromotoren, effizienter genutzt werden können. Das Besondere: Das Baumaterial wird bereits während des Herstellungsprozesses analysiert, so dass eine Qualitätskontrolle in Echtzeit möglich ist.‣ weiterlesen

Durch Industrie 4.0 entstehen Datenräume für unterschiedlichste industrielle Anwendungen. Damit die heterogenen Prozesse und Systeme effizient ineinandergreifen, werden Standards für Datencontainer benötigt. Das Verbundprojekt David, das vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) über drei Jahre mit rund 290.000€ gefördert wird, forscht daher an einem gemeinsamen Datenraum.‣ weiterlesen

Ein individueller Fahrradsattel bietet viel Komfort, doch sind im Markt erhältliche Sättel meist standardisiert. Fizik, ein Hersteller für Fahrradzubehör, will diesen Umstand mit seinem One-to-One-Programm adressieren. Dabei helfen die 3D-Druck-Technologien von Carbon.‣ weiterlesen

Wenn 2023 das Jahr war, in dem die Welt die generative KI entdeckte, dann ist 2024 das Jahr, in dem Unternehmen diese neue Technologie wirklich nutzen und daraus einen Nutzen ziehen.‣ weiterlesen

Die Blockchain ist vielen aus dem Finanzsektor bekannt, etwa wenn es um Kryptowährungen geht. Doch kann die Technologie auch in anderen Wirtschaftsbereichen einen Mehrwert bieten? Das Ifo Institut hat die Verbreitung der Blockchain untersucht.‣ weiterlesen

Neben der Industrie kann auch die Kultur- und Kreativbranche vom digitalen Zwilling profitieren. Wie? Das zeigt Siemens am Beispiel des Großen Festspielhauses in Salzburg.‣ weiterlesen

Nanorobotik, Quantum Computing oder grüner Wasserstoff: Europas Anteil an globaler Deep-Tech-Finanzierung ist laut einer McKinsey-Analyse auf 19 Prozent gestiegen. Darin beobachtet die Unternehmensberatung auch, dass die Finanzierung seit einigen Jahren rentabler ist als Investitionen in verbrauchernahe digitale Technologien.‣ weiterlesen

Werkzeugbahnen für Zerspanprozesse in CAM-Systemen zu planen erfordert Expertenwissen. Viele Parameter müssen bestimmt und geprüft werden, um die Bahnplanung Schritt für Schritt zu optimieren. Im Projekt CAMStylus arbeiten die Beteiligten daran, diese Aufgabe zu vereinfachen - per KI-gestützter Virtual-Reality-Umgebung.‣ weiterlesen