Cyberattacken entgegenwirken

Wenn eine E-Mail
die Tagesproduktion zerstört

Bei allen Vorteilen birgt die zunehmende Vernetzung –
innerhalb und außerhalb des Unternehmens – auch Gefahren. Cyberkriminelle zielten dabei in der Vergangenheit verstärkt darauf ab, keine technischen, sondern menschliche Schwachstellen auszunutzen. Daher gilt es, auch die Mitarbeiter für Cybergefahren zu sensibilisieren.

A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Bild: ©James Thew_AdobeStock_263959295)

(Bild: ©James Thew/AdobeStock.com)

Die zunehmende Verknüpfung von Produktionsstätten, strengere Vorgaben an die Just-in-Time-Fertigung und das ständige Streben nach Zeiteinsparungen erfordern eine perfekt aufeinander abgestimmte Koordination der einzelnen Produktionsschritte. Dies kann nur durch eine umfassende Vernetzung der Fertigungsstätten und der Nutzung von IoT-Technologien erfolgen. Die Vorteile liegen auf der Hand: Die zentrale Verwaltung der Fertigung, die Nutzung der Sensordaten zur Produktionsplanung sowie verbesserte Wartungszyklen durch die digitale Auswertung des Maschinenverhaltens und des Verschleißes. Das führt automatisch zu einer dichteren und tiefergreifenden Vernetzung der einzelnen am Fertigungsprozess beteiligten Unternehmen. Dazu ist es nötig, die eigene IT-Infrastruktur anderen Fertigungspartnern, zumindest partiell, zu öffnen. Hinzu kommt die Nutzung von Clouddiensten und die Etablierung von Ad-hoc-Beziehungen mit Partnern, die nur gelegentlich Daten austauschen. Dies können z.B. Dienstleister in der Logistik sein, die lediglich fallweise beauftragt werden.

Gefahren nehmen zu

Die Vernetzung birgt jedoch auch Gefahren. So können Cyberkriminelle, falls sie sich an einer Stelle der Wertschöpfungskette einklinken konnten, auch andere an der Fertigung beteiligten Abteilungen oder Unternehmen infiltrieren. Dies kann gravierende Folgen haben. Eine Attacke auf Produktionsmittel kann zum Stillstand der gesamten Fertigungskette führen – sei es durch Stau oder durch Leerlauf. Mit einer steigenden Vernetzungsquote steigt zudem die Gefahr, selbst zum Opfer einer Cyberattacke zu werden. Erfolgreiche Cyberangriffe werden nicht nur kurzfristige Ausfälle nach sich ziehen, die ohnehin einen erheblichen finanziellen Schaden erzeugen, sondern auch die gesamte Produktions- und Lieferkette könnte kollabieren.

Mitarbeiter im Visier

Da Cyberkriminelle in den vergangenen Jahren verstärkt dazu übergegangen sind, den Menschen als Schwachstelle auszunutzen, gilt es, an mehr zu denken, als nur an technische Maßnahmen zur Gefahrenabwehr. Dies stellt einen regelrechten Paradigmenwechsel dar. Während die technischen Schutzmaßnahmen – z.B. Firewalls, Anti-Malware-Software und die Absicherung der Netzwerkfunktionen – durch die in der Fertigung eingesetzten Betreiber der IT-Systeme umgesetzt werden, bleiben andere, mindestens ebenso bedrohliche Sicherheitslücken, oft unbeachtet. Diese effektiven Angriffsmuster müssen für einen ‘Worst Case’ im Fertigungsbetrieb noch nicht einmal Sicherheitslücken in den vernetzten Geräten finden – denn sie nehmen die Menschen ins Visier, die diese managen. Da der Mensch inzwischen das beliebteste Ziel solcher Attacken ist, müssen auch IT-Sicherheitsverantwortliche über alternative Herangehensweisen nachdenken. Häufig schreiben Cyberkriminelle Mitarbeiter in den Unternehmen gezielt an, um sie zu bestimmten Aktionen zu bewegen, z.B. zum Klick auf eine Webseite oder zum Öffnen eines Dateianhangs. Dem Empfänger einer betrügerischen E-Mail wird dabei eine falsche Identität vorgetäuscht, um ihn in Sicherheit zu wiegen. Es ist also nicht nur Vorsicht geboten, wenn die E-Mail angeblich von einem Prinzen aus Nigeria stammt; heute sind Cyberkriminelle in der Lage, E-Mails zu versenden, die vermeintlich von einem Unternehmen in der Produktionskette stammen – oder gar vom eigenen.

Das könnte Sie auch interessieren

Digitale Tools bringen den Aufbau einer Circular Economy auf Touren, wenn sie systemisch eingesetzt werden. Wie das gelingen kann, zeigt die Studie 'Digitale Enabler der Kreislaufwirtschaft' anhand von drei sehr unterschiedlichen Produkten: T-Shirts, Waschmaschinen und Einfamilienhäusern. Die Studie der Deutschen Akademie der Technikwissenschaften (Acatech) arbeitet heraus, welche digitalen Technologien und Anwendungen Wertschöpfungsketten zirkulär gestalten können - und wie die einzelnen Enabler im Zusammenspiel ein erweitertes Potenzial entfalten.‣ weiterlesen

Aktuell prägen vier Trends die Automatisierung und setzen die produzierende Industrie unter Transformationsdruck. Die Antwort auf die Herausforderungen liegt in der Integration taktiler Roboter und ihrer datengetriebenen Programmierung. Auf diesen Bereich hat sich ArtiMinds mit seinen Softwarelösungen spezialisiert.‣ weiterlesen

Das IFL am Karlsruher Institut für Technologie und der IAS an der Universität Stuttgart entwickeln einen anpassungsfähigen Roboter mit Greifsystem, der menschliche Fähigkeiten durch Nachahmung erlernt. Dafür haben sie mit dem ICM-Zukunftslabor HaptXDeep in Karlsruhe eine Forschungsinfrastruktur aufgebaut - ausgestattet mit einem Komplettsystem der Firma Shadow Robot und finanziert aus Mitteln des InnovationsCampus Mobilität der Zukunft (ICM).‣ weiterlesen

Das Bundesamt für Sicherheit in der Informationstechnik hat den aktuellen Lagebericht zur IT-Sicherheit veröffentlicht. Daraus geht unter anderem hervor, dass mehr neue Schadprogrammvarianten identifiziert wurden und die Zahl der Ransomware-Angriffe zugenommen hat. Doch auch Ransomware-Opfer werden resilienter.‣ weiterlesen

Das große KI-Sprachmodell des Forschungsprojekts OpenGPT-X steht ab sofort auf Hugging Face zum Download bereit: 'Teuken-7B' wurde von Grund auf mit den 24 Amtssprachen der EU trainiert und umfasst sieben Milliarden Parameter. Akteure aus Forschung und Unternehmen können das kommerziell einsetzbare Open-Source-Modell für ihre eigenen Anwendungen der künstlichen Intelligenz (KI) nutzen.‣ weiterlesen

Das Forschungsprojekt Simobot der Frankfurt UAS, der SimPlan AG und weiterer Partner entwickelt prädiktive Simulationsansätze für mobile Transportroboter. Unter anderem soll ein Demonstrator entstehen, der der Materialflusssimulation und Flottenmanagement verknüpft. Auf einem Kickoff-Meeting haben die Beteiligten erste Weichen für das Projekt gestellt.‣ weiterlesen

Künstliche Intelligenz hat in den vergangenen Jahren enorme Fortschritte gemacht. Mit Edge Computing rückt sie nah an die Produktion heran. Für Unternehmen verspricht das viel Potenzial für Echtzeit-Anwendungen. Doch wie wenden sie die Technologie effizient an?‣ weiterlesen

Der Sicherheitsplattformanbieter Check Point prognostiziert, wie Cyberkriminelle im kommenden Jahr mit neuen Technologien und Taktiken die globale Bedrohungslandschaft verändern könnten.‣ weiterlesen

Der Digital Product Passport soll den ökologischen und digitalen Wandel forcieren, ist dem Vorschlag der Europäischen Kommission zu entnehmen. Indem entlang der Lebenszyklen von Produkten Informationen digital bereitstehen, sollen Ressourcenverbrauch und Entsorgungslasten massiv reduziert werden. Reparatur, Wiederverwendung, Umwidmung und Verwertung alter Produkte sollen die Kreislaufwirtschaft voranbringen.‣ weiterlesen

Die universitäre Forschung ist laut einer Untersuchung des EPA für 10,2 Prozent aller Patentanmeldungen in Europa verantwortlich. Führende Länder sind hier Deutschland, Frankreich, das Vereinigte Königreich und Italien. Die Hälfte aller universitären Patentanmeldungen stammt von einer kleinen Gruppe europäischer Hochschulen.‣ weiterlesen

60 der vom Spezialversicherer Hiscox befragten Unternehmen wurden häufiger Opfer von Cyberangriffen. 46 Prozent verloren durch die Angriffe Kunden und ein Viertel hatte Kosten von mehr als 500.000 Euro.‣ weiterlesen