Cyberangriff können Unternehmen teuer zu stehen kommen und den Ruf schädigen.

Cyberangriff können Unternehmen teuer zu stehen kommen und den Ruf schädigen. Jürgen Fälchle – Fotolia

Mit der richtigen Vorgehensweise – festgelegt in einem maßgeschneiderten Sicherheitskonzept – können Unternehmen effizient gegen Hacker-Angriffe vorgehen. In der Transformation der Produktions- und Wertschöpfungskette zur Industrie 4.0, beziehungsweise zur ‚Integrated Industry‘, spielt die IT eine tragende Rolle: Effizienzsteigerungen sind möglich, indem sich unter anderem Produktionsabläufe digital simulieren lassen oder eine vorausschauende Wartung die Stillstände in der Fertigung minimiert. Diese Prozesse basieren auf einer durchgängigen Vernetzung, sowohl intern als auch extern, etwa mit Zulieferern. Genau darin liegt die Krux.

Bestimmte Angreifer haben sich darauf spezialisiert, unverzüglich nach Sicherheitslücken zu suchen, sobald Produktionsanlagen mit dem Internet – also in einem TCP/IP-Netz – verbunden sind. Aufgrund von unzureichenden Schutzmaßnahmen werden die Hacker dann häufig schnell fündig.

Dass dies keine theoretische Gefahr ist, belegen verschiedene Studien: So zielte im Jahr 2016 jeder vierte Cyberangriff auf industrielle Systeme. Dafür gibt es vielfältige Gründe: Beispielsweise läuft der Datentransfer zwischen den Systemen der Produktion vielfach über offene Standards, zur Absicherung sind jedoch nahezu keine Standardlösungen einsetzbar. Zudem erfordert jede weitere angebundene Applikation sowie die Vernetzung von Geräten und Systemen neue Schnittstellen, die wiederum per se ein Risiko darstellen. Hier entstehen fortwährend neue Schwachstellen.

Die Ausführung der zumeist systematischen Attacken erfolgt mit ständig aktualisierten Angriffsmethoden; hierfür stehen Standardwerkzeuge auf speziellen Plattformen im Internet freizugänglich zur Verfügung. Dagegen sind die Technologien im Produktionsumfeld hoffnungslos im Rückstand.

Ein realer Vorfall und die Folgen

Die Cyberkriminalität nimmt nicht nur im privaten Bereich zu – auch die Industrie gerät immer häufiger ins Visier der Angreifer.

Die Cyberkriminalität nimmt nicht nur im privaten Bereich zu – auch die Industrie gerät immer häufiger ins Visier der Angreifer. ©fotohansel/pixelfreund – stock.adobe.com

So auch bei einem Unternehmen aus der Zulieferer-Industrie, das im 24/7-Betrieb fertigt und per E-Mail mit einem Verschlüsselungstrojaner angegriffen wurde. Diese Attacke infizierte auch den Produktionssteuer-Rechner, was unmittelbar die Fertigung stilllegte. Die Ursache für die rasche Ausbreitung lag darin bedingt, dass Produktions- und Office-Netz nicht getrennt waren.

Die Folgen dieses Angriffs verdienten den Status ‚Flächenbrand’, da das Unternehmen aufgrund des abteilungs-/standortübergreifenden Schadsoftware-Befalls erst nach drei Tagen in der Lage war, den Produktionsbetrieb wieder aufzunehmen. @-yet übernahm dabei die IT-Forensik, hierbei wurden alle Maßnahmen zur Klärung des Angriffs durchgeführt. Neben der strafrechtlichen Relevanz lassen sich daraus Schlüsse ziehen und Schritte ableiten, was getan werden muss, um einen solchen Vorfall zukünftig zu vermeiden. Aus dem Angriff resultierte ein hoher fünfstelliger Umsatzverlust sowie Strafzahlungen aufgrund des Lieferverzugs. Hinzu kam, dass die Reputation des Unternehmens stark gelitten hat.

Was ist konkret zu tun?

Wenn Daten das neue Öl sind, sollten Unternehmen diese auch entsprechend schützen.

Wenn Daten das neue Öl sind, sollten Unternehmen diese auch entsprechend schützen. frank peters – Fotolia

Warum ist dieses Szenario kein Einzelfall, sondern ein weit verbreiteter Angriff? Schlicht aus dem Grund, weil die Vorgehensweise der Angreifer Erfolg verspricht: Ein typisches Unternehmensnetzwerk hat eine flache Netzwerkarchitektur mit einer zentralen Gateway-/Firewall-Lösung. Innerhalb dieses IP-Netzwerks verläuft der Datenaustausch zumeist nicht reglementiert, was alle Teilnehmer innerhalb des definierten Bereichs dazu berechtigt, miteinander zu kommunizieren. Dies ermöglicht einem Angreifer auf das gesamte Netzwerk zuzugreifen, nachdem er das zentrale Gateway überwunden hat, beispielsweise mittels einer gezielten Phishing-Attacke.

Zur Abwehr dieser Angriffe haben sich Netzwerkzonen-Konzepte als wirksame Schutzmaßnahme etabliert. Der Grundgedanke des Konzepts basiert darauf, eine Netzwerkarchitektur in Bereiche zu segmentieren und dann die einzelnen Zonenübergänge gegen unerwünschte Zugriffe abzusichern, etwa mit Firewalls. Diese Abwehrmaßnahme verläuft in fünf Schritten: Angefangen bei der Inventarisierung aller eingesetzten IT-Systeme, über das Gestalten einer Matrix, in der alle in die Kommunikation eingebundenen Systeme sowie deren individueller Schutzbedarf definiert wird, bis hin zur technischen Umsetzung der Zonen. Insgesamt lassen sich so Reichweite und Auswirkung von Cyberangriffen deutlich eindämmen.

Warum einfache Standardlösungen nicht helfen – Seite 2

Seite 1 von 212