Cyberattacken entgegenwirken

Wenn eine E-Mail
die Tagesproduktion zerstört

Bei allen Vorteilen birgt die zunehmende Vernetzung –
innerhalb und außerhalb des Unternehmens – auch Gefahren. Cyberkriminelle zielten dabei in der Vergangenheit verstärkt darauf ab, keine technischen, sondern menschliche Schwachstellen auszunutzen. Daher gilt es, auch die Mitarbeiter für Cybergefahren zu sensibilisieren.

A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Bild: ©James Thew_AdobeStock_263959295)

(Bild: ©James Thew/AdobeStock.com)

Die zunehmende Verknüpfung von Produktionsstätten, strengere Vorgaben an die Just-in-Time-Fertigung und das ständige Streben nach Zeiteinsparungen erfordern eine perfekt aufeinander abgestimmte Koordination der einzelnen Produktionsschritte. Dies kann nur durch eine umfassende Vernetzung der Fertigungsstätten und der Nutzung von IoT-Technologien erfolgen. Die Vorteile liegen auf der Hand: Die zentrale Verwaltung der Fertigung, die Nutzung der Sensordaten zur Produktionsplanung sowie verbesserte Wartungszyklen durch die digitale Auswertung des Maschinenverhaltens und des Verschleißes. Das führt automatisch zu einer dichteren und tiefergreifenden Vernetzung der einzelnen am Fertigungsprozess beteiligten Unternehmen. Dazu ist es nötig, die eigene IT-Infrastruktur anderen Fertigungspartnern, zumindest partiell, zu öffnen. Hinzu kommt die Nutzung von Clouddiensten und die Etablierung von Ad-hoc-Beziehungen mit Partnern, die nur gelegentlich Daten austauschen. Dies können z.B. Dienstleister in der Logistik sein, die lediglich fallweise beauftragt werden.

Gefahren nehmen zu

Die Vernetzung birgt jedoch auch Gefahren. So können Cyberkriminelle, falls sie sich an einer Stelle der Wertschöpfungskette einklinken konnten, auch andere an der Fertigung beteiligten Abteilungen oder Unternehmen infiltrieren. Dies kann gravierende Folgen haben. Eine Attacke auf Produktionsmittel kann zum Stillstand der gesamten Fertigungskette führen – sei es durch Stau oder durch Leerlauf. Mit einer steigenden Vernetzungsquote steigt zudem die Gefahr, selbst zum Opfer einer Cyberattacke zu werden. Erfolgreiche Cyberangriffe werden nicht nur kurzfristige Ausfälle nach sich ziehen, die ohnehin einen erheblichen finanziellen Schaden erzeugen, sondern auch die gesamte Produktions- und Lieferkette könnte kollabieren.

Mitarbeiter im Visier

Da Cyberkriminelle in den vergangenen Jahren verstärkt dazu übergegangen sind, den Menschen als Schwachstelle auszunutzen, gilt es, an mehr zu denken, als nur an technische Maßnahmen zur Gefahrenabwehr. Dies stellt einen regelrechten Paradigmenwechsel dar. Während die technischen Schutzmaßnahmen – z.B. Firewalls, Anti-Malware-Software und die Absicherung der Netzwerkfunktionen – durch die in der Fertigung eingesetzten Betreiber der IT-Systeme umgesetzt werden, bleiben andere, mindestens ebenso bedrohliche Sicherheitslücken, oft unbeachtet. Diese effektiven Angriffsmuster müssen für einen ‘Worst Case’ im Fertigungsbetrieb noch nicht einmal Sicherheitslücken in den vernetzten Geräten finden – denn sie nehmen die Menschen ins Visier, die diese managen. Da der Mensch inzwischen das beliebteste Ziel solcher Attacken ist, müssen auch IT-Sicherheitsverantwortliche über alternative Herangehensweisen nachdenken. Häufig schreiben Cyberkriminelle Mitarbeiter in den Unternehmen gezielt an, um sie zu bestimmten Aktionen zu bewegen, z.B. zum Klick auf eine Webseite oder zum Öffnen eines Dateianhangs. Dem Empfänger einer betrügerischen E-Mail wird dabei eine falsche Identität vorgetäuscht, um ihn in Sicherheit zu wiegen. Es ist also nicht nur Vorsicht geboten, wenn die E-Mail angeblich von einem Prinzen aus Nigeria stammt; heute sind Cyberkriminelle in der Lage, E-Mails zu versenden, die vermeintlich von einem Unternehmen in der Produktionskette stammen – oder gar vom eigenen.

Das könnte Sie auch interessieren

Security Automation, Management digitaler Identitäten, Aufbau neuer Plattformen, Schutz vor Bedrohungen durch IoT-fähige Geräte und Einsatz von DevOps — laut einer Studie des IT-Dienstleisters Capgemini sind dies die Trends des IT-Jahres 2020.‣ weiterlesen

Anzeige

Ein Blick in den Markt offenbart: IoT-Produkte des deutschen Mittelstands sind nach wie vor rar gesät. Nicht nur der notwendige Mut, es ist vor allem das Knowhow, das den mittelständischen Unternehmen für die Entwicklung und Umsetzung disruptiver Produkte und Services fehlt. Helfen können echte Plug&Play-Lösungen wie der Cellular Twin von grandcentrix. Denn sie bringt alles mit, was es braucht, um Anwendungen schnell, effizient und zukunftsfähig zu vernetzen.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Dass künstliche Intelligenz für Unternehmen eine wichtige Rolle spielt, ist klar. Stattdessen geht es darum, Möglichkeiten zu finden wie KI dazu beitragen kann, Geschäftsziele zu erreichen und den Umsatz zu steigern. Der IT-Konzern Oracle hat aufgeführt, welche Trends der KI-Seinsatz im Bereich von Business-Software ermöglicht.‣ weiterlesen

Im Jahr 2018 haben deutsche Unternehmen ihre Innobationsausgaben im Vergleich zum Vorjahr gesteigert — auf insgesamt 172,6Mrd.€. Im Jahr 2017 belief sich die Summe noch auf 166,9Mrd.€.‣ weiterlesen

Exklusiv für Abonnenten

Laut einer Studie der Unternehmensberatung Roland Berger haben sich die Investitionen in deutsche KI-Startups im Jahr 2019 im Vergleich zum Vorjahr fast verdoppelt. Im europäischen Vergleich reicht dies jedoch nur zu Platz vier.‣ weiterlesen

Zu Beginn des Jahres ist das Forschungszulagengesetz in Kraft getreten, um den Bereich Forschung und Entwicklung zu stärken. Mit einem Online-Tool können sich interessierte Unternehmen die voraussichtliche Fördersumme berechnen.‣ weiterlesen