Cyberattacken entgegenwirken

Wenn eine E-Mail
die Tagesproduktion zerstört

Bei allen Vorteilen birgt die zunehmende Vernetzung –
innerhalb und außerhalb des Unternehmens – auch Gefahren. Cyberkriminelle zielten dabei in der Vergangenheit verstärkt darauf ab, keine technischen, sondern menschliche Schwachstellen auszunutzen. Daher gilt es, auch die Mitarbeiter für Cybergefahren zu sensibilisieren.

A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Bild: ©James Thew_AdobeStock_263959295)

(Bild: ©James Thew/AdobeStock.com)

Die zunehmende Verknüpfung von Produktionsstätten, strengere Vorgaben an die Just-in-Time-Fertigung und das ständige Streben nach Zeiteinsparungen erfordern eine perfekt aufeinander abgestimmte Koordination der einzelnen Produktionsschritte. Dies kann nur durch eine umfassende Vernetzung der Fertigungsstätten und der Nutzung von IoT-Technologien erfolgen. Die Vorteile liegen auf der Hand: Die zentrale Verwaltung der Fertigung, die Nutzung der Sensordaten zur Produktionsplanung sowie verbesserte Wartungszyklen durch die digitale Auswertung des Maschinenverhaltens und des Verschleißes. Das führt automatisch zu einer dichteren und tiefergreifenden Vernetzung der einzelnen am Fertigungsprozess beteiligten Unternehmen. Dazu ist es nötig, die eigene IT-Infrastruktur anderen Fertigungspartnern, zumindest partiell, zu öffnen. Hinzu kommt die Nutzung von Clouddiensten und die Etablierung von Ad-hoc-Beziehungen mit Partnern, die nur gelegentlich Daten austauschen. Dies können z.B. Dienstleister in der Logistik sein, die lediglich fallweise beauftragt werden.

Gefahren nehmen zu

Die Vernetzung birgt jedoch auch Gefahren. So können Cyberkriminelle, falls sie sich an einer Stelle der Wertschöpfungskette einklinken konnten, auch andere an der Fertigung beteiligten Abteilungen oder Unternehmen infiltrieren. Dies kann gravierende Folgen haben. Eine Attacke auf Produktionsmittel kann zum Stillstand der gesamten Fertigungskette führen – sei es durch Stau oder durch Leerlauf. Mit einer steigenden Vernetzungsquote steigt zudem die Gefahr, selbst zum Opfer einer Cyberattacke zu werden. Erfolgreiche Cyberangriffe werden nicht nur kurzfristige Ausfälle nach sich ziehen, die ohnehin einen erheblichen finanziellen Schaden erzeugen, sondern auch die gesamte Produktions- und Lieferkette könnte kollabieren.

Mitarbeiter im Visier

Da Cyberkriminelle in den vergangenen Jahren verstärkt dazu übergegangen sind, den Menschen als Schwachstelle auszunutzen, gilt es, an mehr zu denken, als nur an technische Maßnahmen zur Gefahrenabwehr. Dies stellt einen regelrechten Paradigmenwechsel dar. Während die technischen Schutzmaßnahmen – z.B. Firewalls, Anti-Malware-Software und die Absicherung der Netzwerkfunktionen – durch die in der Fertigung eingesetzten Betreiber der IT-Systeme umgesetzt werden, bleiben andere, mindestens ebenso bedrohliche Sicherheitslücken, oft unbeachtet. Diese effektiven Angriffsmuster müssen für einen ‘Worst Case’ im Fertigungsbetrieb noch nicht einmal Sicherheitslücken in den vernetzten Geräten finden – denn sie nehmen die Menschen ins Visier, die diese managen. Da der Mensch inzwischen das beliebteste Ziel solcher Attacken ist, müssen auch IT-Sicherheitsverantwortliche über alternative Herangehensweisen nachdenken. Häufig schreiben Cyberkriminelle Mitarbeiter in den Unternehmen gezielt an, um sie zu bestimmten Aktionen zu bewegen, z.B. zum Klick auf eine Webseite oder zum Öffnen eines Dateianhangs. Dem Empfänger einer betrügerischen E-Mail wird dabei eine falsche Identität vorgetäuscht, um ihn in Sicherheit zu wiegen. Es ist also nicht nur Vorsicht geboten, wenn die E-Mail angeblich von einem Prinzen aus Nigeria stammt; heute sind Cyberkriminelle in der Lage, E-Mails zu versenden, die vermeintlich von einem Unternehmen in der Produktionskette stammen – oder gar vom eigenen.

Das könnte Sie auch interessieren

Exklusiv für Abonnenten

Per Edge Analytics und Integrationssoftware können Maschinendaten für Unternehmen und deren Entscheidungsträger leichter zugänglich gemacht werden. Kann die Technologie den Maschinenherstellern dabei helfen, die versprochene Transformation hin zu IIoT und Industrie 4.0 umzusetzen? Rubble Master, ein Hersteller von mobilen Steinbrecher- und Siebanlagen, hat diese Frage auf den Prüfstand gestellt. Um Maschinendaten besser zu nutzen, wandte sich das oberösterreichische Unternehmen an den Edge-Analytics-Spezialisten Crosser.‣ weiterlesen

Anzeige

In dem vom Bundesministerium für Wirtschaft und Energie geförderten Forschungsprojekt InterOpera wollen Forscherinnen und Forscher zusammen mit der Industrie einheitliche Methoden zur Umsetzung der Verwaltungsschale in der Praxis erarbeiten. ‣ weiterlesen

Anzeige

Der Security-Spezialist Trend Micro bestätigt mit einer Untersuchung, dass das Risiko für Cyberangriffe im letzten Jahr gestiegen ist. Auch für die nächsten 12 Monate gehen 83 Prozent der in Deutschland befragten Unternehmen davon aus, von Datendiebstahl betroffen zu sein. Ein Großteil der Befragten beurteilt Angriffe dabei als 'etwas' bis 'sehr' wahrscheinlich.‣ weiterlesen

Anzeige

Der Digital Riser Report 2021, der vom European Center for Digital Competitiveness der ESCP Business School in Berlin erstellt wurde, analysiert und bewertet die Veränderungen, die Länder bei ihrer digitalen Wettbewerbsfähigkeit in den letzten drei Jahren durchlaufen haben. Dabei legte China innerhalb der G20 am meisten zu. Deutschland, Japan und Indien sind hingegen unter den G20-Nationen zwischen 2018 und 2020 am meisten bei ihrer digitalen Wettbewerbsfähigkeit zurückgefallen.‣ weiterlesen

Die große Mehrheit der deutschen Unternehmen sieht Industrie 4.0 als Chance. Die Hemmnisse, die dem Einsatz jedoch im Wege stehen, verändern sich in den vergangenen Jahren kaum, so eine Bitkom-Befragung.‣ weiterlesen

Exklusiv für Abonnenten

Die digitale Transformation betrifft nicht nur die technologische Ebene im Unternehmen. Auch die Kommunikation in der Arbeitswelt steht vor einem Wandel - und das nicht nur im Büro, sondern auch auf dem Shopfloor. Die Kommunikation sollte dabei nicht nur Top-Down, sondern auch Bottom-Up ermöglicht werden. Dabei helfen technische Tools, aber auch Veränderungen in der Unternehmenskultur.‣ weiterlesen