Wirkungsvoll schützen Wie Fertigungsbetriebe es mit Cyber-Bedrohungen aufnehmen können

2019 verursachten cyberkriminelle Eingriffe Schäden von über einer Billion US-Dollar – so schützen sich Unternehmen.

Bild: iStock, D-Keine
12.10.2021

Zunehmende Vernetzung, die Verbindung von Informations- und operationeller Technologie, veraltete IT-Systeme und „menschliches Versagen“: Obwohl, oder gerade weil, Produktions­unternehmen das Fundament der deutschen Wirtschaft bilden, sehen sie sich zunehmenden Cyber-Bedrohungen in Form von Erpressung, Datendiebstahl und Prozesssabotage konfrontiert. Doch wie können Fertigungsbetriebe aktiv dagegen vorgehen und sich effektiv schützen?

Mit Cloud Computing und dem Internet of Things (IoT) eröffnen sich für Betriebe der Fertigungsbranche viele Möglichkeiten, ihre Prozesse unternehmensweit sowohl in finanzieller als auch in produktiver Hinsicht zu optimieren und sich dadurch einschlägige Wettbewerbsvorteile zu sichern.

In den letzten Jahren wandten sie sich verstärkt der Vernetzung ihrer Anlagen und Maschinenparks zu, um sie noch fließender in die Gesamtheit ihrer IT-Landschaft einzubinden. Im Zuge dessen lösen sich auch die Grenzen zwischen Informations- und operationeller Technologie (OT und IT) auf. Effizientere und agilere Produktions- und Geschäftsprozesse, steigende Produktivität sowie ein zentrales Monitoring sämtlicher Systeme in Echtzeit heben das allgemeine Produktionsniveau erheblich an.

Cyber-Kriminalität im Fertigungsbereich

Die Vorzüge repräsentieren nur eine Seite der Digitalisierungsmedaille: Während immer mehr Systeme miteinander verbunden werden, vergrößert sich die Angriffsfläche für Cyber-Kriminelle und Saboteure. So konnte McAfee in Zusammenarbeit mit dem Center of Strategic and International Studies (CSIS) feststellen, dass etwa zwei Drittel der untersuchten Unternehmen im Jahr 2019 mindestens einmal ins Visier von Cyber-Kriminellen geraten sind. Bitkom untersuchte ebenfalls cyber-kriminelle Aktivitäten im Wirtschaftsumfeld. Demnach ist der Anteil jener Unternehmen, die (vermutlich) von Datendiebstahl, Sabotage und Industriespionage betroffen waren, innerhalb von zwei Jahren von 79 auf 88 Prozent gestiegen – bei 70 Prozent haben digitale Angriffe einen erheblichen Schaden verursacht.

Doch warum haben es immer mehr Cyber-Kriminelle auf Produktionsunternehmen abgesehen? Zum einen geben sie aufgrund der hohen Dichte an Systemen ein besonders anfälliges Ziel ab. Denn je mehr Komponenten Teil der gesamten IT-Infrastruktur sind, desto größer wird die Angriffsfläche, über die unbefugte Dritte hineingelangen können. Zudem versuchen Angreifer mittels Ransomware direkt finanziell zu profitieren, indem sie Daten verschlüsseln und nur gegen Lösegeld wieder freigeben. Da viele Produktionsunternehmen auch keine einfachen Recovery Maßnahmen implementiert haben, ist die Chance für Cyber-Kriminelle relativ hoch, dass betroffene Unternehmen bezahlen, um schnell wieder produzieren zu können. Zuletzt gibt es Personen, die durch die Sabotage von kritischen Fertigungsprozessen Chaos stiften wollen – was im schlimmsten Fall in Personenschäden resultieren kann.

McAfee berechnete die 2019 durch cyberkriminelle Eingriffe verursachten Schäden auf über eine Billion US-Dollar – ein Jahr zuvor lag diese Summe bei etwa 600 Milliarden US-Dollar. Darunter fallen nicht nur Lösegeld, sondern auch die Kosten, die durch beschädigte Anlagen und Produktionsausfälle entstehen – die Ausfallzeit nach einer Cyber-Attacke beträgt immerhin durchschnittlich 16 Stunden. Zudem verursachen Cyber-Attacken auch indirekte Kosten: Reputationsschäden, Patentdiebstahl, Bußgelder als Folge datenschutzrechtlicher Verstöße und externe Berater treiben die Schadsumme weiter in die Höhe.

Angriffsanfällige Schwachstellen

Produktionsunternehmen bieten an verschiedenen Punkten Angriffsflächen für Cyber-Kriminelle, wobei sich Angriffe auf (heterogene) Produktionsumgebungen in ihrer Vorgehensweise kaum von jenen unterscheiden, die es gezielt auf andere IT-Umgebungen abgesehen haben. Der größte Unterschied liegt darin, über welche Schwachstellen Cyber-Kriminelle ins Netzwerk gelangen können. Produktionsumgebungen bauen oft auf (Betriebs-) Systemen auf, die nach heutigen Standards als veraltet gelten. Der Grund dafür liegt in der zuverlässigen Funktionalität: Anders als IT-Systeme entwickeln sich Maschinen und Anlagen nur langsam weiter und haben eine höhere Langlebigkeit, weshalb sie heute noch reibungslos laufen.

Das größte Manko von Legacy-Systemen ist der ausbleibende Support von Sicherheitsupdates. Dadurch bleiben Schwachstellen vor externen und internen Angriffen dauerhaft ungeschützt. Im Zuge eines Systemaustauschs müssten Unternehmen jedoch Produktionsausfälle in Kauf nehmen – wobei selbst dann nicht gewährleistet werden kann, dass die Maschinen mit den neuen Systemen genauso reibungslos ihren Dienst leisten. Darüber hinaus binden Produktionsunternehmen verstärkt die Cloud in ihre IT-Landschaft ein und nutzen die Vorteile des Edge Computings. Sobald sich Daten auf dem Weg in die Cloud oder das Edge-Rechenzentrum und wieder zurück befinden, können Cyber-Kriminelle das Netzwerk kapern und Daten abgreifen.

Ein weiterer beliebter Angriffsvektor sind die Mitarbeiter selbst: Für ihre Arbeit greifen sie auf Cloud-Anwendungen zu, versenden Daten, lesen E-Mails und besuchen Webseiten. Unter den hochgeladenen, gespeicherten oder versendeten Daten finden sich häufig unternehmenskritische und sensible Informationen – das wissen Cyber-Kriminelle. Mithilfe von gezielten Phishing-Attacken versuchen sie Mitarbeiter auf gefakte Webseiten zu locken, wo sie dann personenbezogene, Login- oder Finanzdaten eingeben sollen. Social Engineering stellt eine der unaufwändigsten Methoden mit der höchsten Erfolgswahrscheinlichkeit dar, da es lediglich der Täuschung von Mitarbeitern bedarf. Infizierte Mail-Anhänge hingegen platzieren beim Öffnen Malware oder Ransomware im System des betroffenen Unternehmens. Darüber hinaus nutzen gerade in der heutigen Zeit Mitarbeiter im Homeoffice ihre privaten Geräte oder Anwendungen, die nicht von der IT zugelassen und folglich nicht mit den notwendigen Sicherheitsmaßnahmen versehen wurden, dises Phänomen nennt man auch Schatten-IT.

Ganzheitlichkeit und hohes Sicherheitsniveau

Die IDC-Umfrage zum Thema Cyber Security: Deutschland 2020+ hat offenbart, dass sich nur ein kleiner Teil der Befragten den Sicherheitsrisiken in der Produktionsumgebung bewusst ist. So geben lediglich 13 Prozent der Unternehmen an, sich um einen höheren IoT-Sicherheitsstandard zu kümmern. Und 56 Prozent, der im Rahmen der McAfee-CSIS-Untersuchung befragten IT-Entscheider, halten ihre Bedrohungsabwehr für unzureichend. Dies sind beunruhigende Zahlen – geraten doch immer mehr Produktionsbetriebe ins Visier von Cyber-Kriminellen.

Der beste Weg, um hier für einen angemessenen Schutz von Daten, Maschinen und Mitarbeitern gleichermaßen zu sorgen, ist die Umsetzung einer ganzheitlichen Sicherheitsstrategie. Neben der Schulung sämtlicher Mitarbeiter, müssen Produktionsunternehmen auch die technische Seite abdecken. Zum einen gilt es, die Legacy-IT effektiv abzusichern. Dabei hilft beispielsweise das Application Whitelisting, bei dem IT-Admins bestimmte Anwendungen freigeben müssen, wodurch das Ausführen von Schadcodes automatisch unterbunden wird. Auch Security Information and Event Management (SIEM) ermöglicht ein umfassendes Monitoring von Software und Hardware. Dadurch lassen sich potenzielle Bedrohungen schneller ausmachen und beseitigen. Außerdem erhalten IT-Admins die Möglichkeit, bestimmten Mitarbeitern den Zugang zu internen sowie externen Systemen und Daten zu gewährleisten.

Um zusätzlich die Cloud zu schützen, bietet sich der Einsatz von Cloud Access Security Brokern (CASB) an: Da DLP-Richtlinien in den meisten Fällen nur lokal greifen, fungieren CASBs als sinnvolle Erweiterung dieser Policies für die Cloud. Einheitliche Device-to-Cloud-Lösungen verbinden sogar die Stärken von DLP und CASBs und ergänzen sie durch die Funktionen von Secure Web Gateways, um sich bewegende Daten auf ihrem Weg in und aus der Cloud zu schützen.

In Produktionsumgebungen ergibt sich zudem die Besonderheit, dass Unternehmen aufgrund geringer Ressourcen KI-basierte Prozessautomatisierung in ihrer IoT-Umgebung einsetzen. Human Machine Security Teaming (HMST) ist daher ein absolutes Muss.

Fazit

Zu einer modernen, digitalen Produktionsumgebung gehört eine ebenso moderne wie ganzheitliche Sicherheitsstrategie. Diese sollte sich nicht nur auf einen Aspekt beschränken, sondern sämtliche Instanzen mit einbeziehen – vom lokalen Netzwerk über die Cloud und dem Weg zwischen den Systemen bis hin zur Belegschaft. Die technischen Hilfsmittel allein reichen dabei aber nicht aus. Jeder Mitarbeiter trägt die Verantwortung, besonnen mit Daten umzugehen. Regelmäßige Schulungen fördern das Bewusstsein der Belegschaft und helfen ihnen dabei, auffällige E-Mails oder potenziell bedrohliche Aktivitäten zu erkennen. Erst dann ist ein vollumfänglicher Schutz vor cyber-kriminellen Angriffen möglich.

Firmen zu diesem Artikel
Verwandte Artikel