Startseite » IT-Sicherheit »

Eine richtige IT-Sicherheitsstrategie ist vonnöten, um Cyberkriminellen das Leben möglichst schwer zu machen

IT-Sicherheit
IIoT öffnet Cyber-Kriminellen Tür und Tor? Nicht mit der richtigen Sicherheits-Strategie

IIoT öffnet Cyber-Kriminellen Tür und Tor? Nicht mit der richtigen Sicherheits-Strategie
Unternehmen sollten im Bereich IT-Security unbedingt vorsorgen.
Bild: NicoElNino/stock.adobe. com

Cyber-Kriminalität wird für deutsche Unternehmen immer teurer: Vor wenigen Jahren lag der Gesamtschaden noch bei rund 103 Mrd. Euro, inzwischen hat er sich laut Bitkom mehr als verdoppelt – auf 223 Mrd. Euro. Zudem sind mittlerweile 88 Prozent der Unternehmen betroffen. Kriminelle nehmen dabei immer stärker den industriellen Sektor in den Fokus – denn hier können durch die zunehmende Digitalisierung von Fertigungsanlagen Schwachstellen in veralteten Systemen ausgenutzt werden. Zudem sind viele Umgebungen an die Cloud angebunden. Solche Verbindungen sollten genau untersucht werden. Aber auch von den eigenen Mitarbeitern gehen Sicherheitsrisiken aus – oft aus Unwissenheit oder Fahrlässigkeit. Welche Schritte Industrie-Unternehmen einleiten sollten, um diese IT-Sicherheitslücken zu schließen, lesen Sie in diesem Artikel.

Die Autorin Tanja Hofmann ist Lead Security Engineer bei McAfee Enterprise

Spätestens durch die Corona-Pandemie ist die Cloud flächendeckend in der deutschen Wirtschaft angekommen. Auch deshalb, weil Mitarbeiter dadurch jederzeit und von jedem Standort aus arbeiten können.

Auch die Fertigungs-Industrie erkennt zunehmend die Vorteile von Cloud Computing, insbesondere von vernetzten Produktions-Anlagen und Maschinen: Durch eine höhere Effizienz und mehr Agilität steigen Produktions-Niveau und Qualität von Produkten. Gleichzeitig sinken die Kosten, die Time-to-Market-Strategie wird kürzer und die Systeme können in Echtzeit überwacht und aus der Ferne gesteuert werden. Infolgedessen verwischen die ehemals klaren Grenzen zwischen Information Technology (IT) und Operational Technology (OT) immer stärker.

Allerdings müssen sich IT-/OT-Verantwortliche bewusst sein, dass sich durch diese Entwicklung neue Sicherheitsrisiken für ihren Betrieb ergeben können. Diese sollten sie schnellstmöglich beheben. Denn auch für Kriminelle ergeben sich durch die Digitalisierung neue Angriffsflächen, um Lösegeld zu erpressen, Daten zu stehlen und Fertigungsprozesse zu sabotieren.

Im Falle eines Angriffs entstehen für die Unternehmen nicht nur direkte Kosten wie etwa das Lösegeld, Verluste durch den Betriebsausfall oder Reparaturkosten. Ihnen drohen darüber hinaus auch indirekte Kosten – ein öffentlicher Imageschaden, Daten- und Patentdiebstahl sowie Bußgelder infolge von Datenschutz-Verstößen.

Um dies zu verhindern, müssen Fertigungs-Unternehmen ihrer IT-Security höchste Priorität einräumen und eine umfassende IT-Sicherheitsstrategie implementieren.

Auf der Suche nach potenziellen Schwachstellen

Dafür müssen sie zunächst potenzielle Sicherheitslücken identifizieren. Viele Anlagen laufen etwa mit bewährten Betriebssystemen, die jedoch bereits veraltet sind und schon länger keine Sicherheits-Updates mehr von den Herstellern erhalten.

In einer geschlossenen Umgebung ist dies nicht unbedingt ein Problem. Wird das System aber beispielsweise durch die Verbindung mit der Cloud geöffnet, ist der Schutz vor schadhaften Außeneinwirkungen oft nur gering. Zudem können Cyber-Kriminelle die Anlagen als Einfallstor nutzen, um weiter in das Unternehmens-Netzwerk vorzudringen. Die Beseitigung von Schwachstellen in veralteten Systemen ist oft mit großem Aufwand und hohen Kosten verbunden – und oft schlicht unmöglich.

Aber auch sensible oder geschäftskritische Daten, die auf Cloud-Servern oder in Edge-Rechenzentren liegen, sind für Kriminelle ein lukratives Ziel. Die Angreifer könnten die Daten zum Beispiel an die Konkurrenz oder im Dark Web zu verkaufen.

IT-Fachkräftemangel: Zahl der vakanten Stellen steigt auf 96.000

Unternehmen versprechen sich von der Cloud, dass ihre Daten zentral an einem Ort für alle Mitarbeiter verfügbar sind, dass sie einfacher mit Dritten, etwa Zulieferern, geteilt werden können, und dass Edge Computing ihnen eine schnellere Verarbeitung von Echtzeitdaten ermöglicht, um Prozessen zu automatisieren.

Was diese Unternehmen aber auch wissen müssen: Daten, die über interne Verlinkungen übertragen werden, können leichter von Kriminellen abgegriffen werden. Dafür müssen die Angreifer sie nicht einmal in das lokale Netzwerk vordringen.

Eine weitere Schwachstelle in Unternehmen: die eigenen Mitarbeiter. Häufig verfolgen diese nicht einmal böse Absichten, sondern wissen es einfach nicht besser. Social-Engineering-Attacken wie Phishing sind darauf ausgelegt, Mitarbeiter zu manipulieren. Sie werden verleitet, auf gefälschten Websites personenbezogene Zugangs- oder Finanzdaten einzugeben, oder direkt E-Mail-Anhänge zu öffnen, die Schad-Software beinhalten. Wer solche Täuschungsversuche nicht erkennt, kann Kriminellen Zugang zu internen Daten und Netzwerken verschaffen.

Mitarbeiter und IT-Systeme müssen gleichermaßen vorbereitet werden

Daher sollten auch Fertigungs-Unternehmen ihren Mitarbeitern regelmäßige Schulungen anbieten, um sie auf Gefahren sowie neue Entwicklungen aufmerksam zu machen.

Gleichzeitig sollten die IT-Verantwortlichen auch eine Möglichkeit einrichten, potenziell gefährliche E-Mails, Nachrichten oder Anrufe einfach zu melden, damit weniger aufmerksame Mitarbeiter schnell gewarnt werden können.

Technologisch kann dies auf mehrere Arten realisiert werden. Zunächst sollten Anwendungen und Codes mithilfe von Whitelisting als vertrauenswürdig eingestuft werden, damit sie innerhalb des Unternehmens-Netzwerkes ausgeführt werden dürfen. Darüber hinaus brauchen Unternehmen volle Transparenz über ihre IT-Umgebung und müssen in der Lage sein, Sicherheitsverletzungen möglichst in Echtzeit zu erkennen.

Mehr als die Hälfte verfügt über unzureichenden Schutz vor Cyber-Angriffen

Hierfür bietet sich eine Security Information and Event Management (SIEM)-Lösung an, die dafür Daten aus einer Vielzahl von Quellen sammelt, analysiert und kategorisiert.

Zudem verhindern Data Loss Prevention (DLP)-Lösungen unbefugten Zugriff auf und die Weitergabe von Daten, um deren Vertraulichkeit zu wahren. Dies geschieht mittels Hard- und/oder Softwarekontrollen.

Verschlüsselte USB-Sticks etwa können bestimmten Nutzern zugeordnet sein und nur diesen Schreibzugriff gewähren, während andere User die Inhalte nur lesen können. Da DLP-Lösungen in der Regel Compliance nur auf dem lokalen Netzwerk sicherstellen, sollten sie durch Cloud Access Security Broker (CASB) erweitert werden, die die Sicherheitsmaßnahmen auf die Cloud erweitern und auch den Datentransfer zwischen Cloud-Anwendungen und Nutzern in Echtzeit überwachen. Kommt es zu Auffälligkeiten oder Anomalien, werden diese automatisch gemeldet und die IT-Abteilung kann entsprechend eingreifen.

Künstliche Intelligenz (KI) spielt in der Produktion eine zunehmend wichtige Rolle, um die Automatisierung von Prozessen und das Industrial Internet of Things (IIoT) zu ermöglichen.

Um aufkommende Bedrohungen für die Systeme rechtzeitig zu erkennen und schnellstmöglich zu unterbinden, müssen Mensch und Maschine in einer „Human Machine Security Teaming“ (HMST) genannten Sicherheitsarchitektur zusammenarbeiten.

Dabei nutzt die KI maschinelle Lern- und User and Entity Behavioral Analytics (UEBA)-Prozesse, um die IT-Umgebung auf Muster hin zu analysieren. Mithilfe der daraus gewonnen Erkenntnisse können wiederum Datenexperten potenzielle Bedrohungen identifizieren und Gegenmaßnahmen einleiten.

Fazit: Eine umfassende Sicherheitsstrategie ist vonnöten

Produktions-Unternehmen können erheblich davon profitieren, ihre bisher in sich geschlossenen Systeme zu öffnen und ihre Prozesse mithilfe von neuen Möglichkeiten durch die Cloud, Edge Computing oder KI zu optimieren.

Bevor sie diesen Schritt gehen, sollten sie aber ihre bisherige Sicherheits-Strategie gründlich prüfen und Lösungen, die sie benötigen, rechtzeitig implementieren. Nur so können sie verhindern, dass Kriminelle leichtes Spiel haben. Die Schäden können andernfalls hoch sein – nicht nur auf finanzieller Ebene, sondern auch auf Kosten ihrer eigenen Reputation.

Unsere Webinar-Empfehlung
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de