Startseite » Management » IT »

Cyberattacken fordern die Firmen

Breites Spektrum an Sicherheitstechnologien notwendig
Cyberattacken fordern die Firmen

IT-Sicherheit | Die Bedrohungen, denen Unternehmen ausgesetzt sind, werden komplexer. Anforderungen an eine Sicherheitsstrategie sind daher hoch – ebenso wie an den Schutz der Produktions-IT.

Markus Strehlitz Journalist in Mannheim

Die Gefahr ist real. 51 Prozent aller Unternehmen in Deutschland sind in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das geht aus einer Studie des Bitkom (Stand B31) hervor. Nach konservativen Berechnungen des IT-Branchenverbands beläuft sich der entstandene Schaden für die gesamte deutsche Wirtschaft auf rund 51 Milliarden Euro pro Jahr. Der am stärksten gefährdete Wirtschaftszweig ist die Automobilindustrie mit 68 Prozent betroffenen Unternehmen. Es folgen die Chemie- und Pharma-Branche mit 66 Prozent sowie Banken und Versicherungen mit 60 Prozent.
Die Studie des Bitkom ist mit ihren Ergebnissen nicht allein. Immer wieder belegen Studien, dass die Bedrohung der Unternehmen durch den Einsatz von IT sehr konkret ist. „Die Digitalisierung und Vernetzung der gesamten Wirtschaft schafft neue Angriffspunkte für Cyberkriminelle“, sagte Bitkom-Hauptgeschäftsführer Bernhard Rohleder. „Die Unternehmen müssen mehr in die technische, organisatorische und personelle Sicherheit investieren.“
Dies geschieht auch. Produkte und Dienstleistungen rund um die IT-Sicherheit sind sehr gefragt. Bis 2018 rechnet das Beratungsunternehmen Experton Group für den deutschen Markt mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 9,3 Prozent. Damit liege die Entwicklung in diesem Geschäft deutlich über dem des IT-Gesamtmarktes, so die Experten.
Bei vielen Verantwortlichen in den Unternehmen ist es offensichtlich angekommen, dass ihre elektronischen Systeme verwundbar sind und geschützt werden müssen. Wie dies möglichst erfolgreich getan werden kann, ist ihnen dagegen wohl nicht immer klar.
Nur Basisschutz vorhanden
Viele Firmen – auch dies belegen verschiedene Studien – fühlen sich schlecht abgesichert. Beispiel ist eine Umfrage des Bitkom unter 1074 Sicherheitsexperten in den Unternehmen. Demnach ist mit 60 Prozent eine deutliche Mehrheit der Unternehmen in Deutschland der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind.
Diese Einschätzung ist nicht aus der Luft gegriffen. Die meisten Firmen verfügen zur Absicherung ihrer IT-Systeme vor Cyberangriffen lediglich über einen Basisschutz. Das ist ein weiteres Ergebnis einer Bitkom-Umfrage. So nutzen alle befragten Unternehmen Virenscanner, Firewalls sowie einen Passwortschutz für IT-Geräte.
Diese Maßnahmen sind auch durchaus wichtig und effektiv. Wie ein gutes Passwortmanagement funktioniert zeigt zum Beispiel das Fraunhofer Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) am Stand C65 mit seiner Lösung Secure Auto Type. Schließlich besitzt der durchschnittliche Internetnutzer heutzutage im Schnitt 50 unterschiedliche Benutzerkonten. Diese sollten jeweils mit separaten und sicheren Passwörtern geschützt werden. Aber wer kann und will sich diese Passwörter merken?
Secure Auto Type löst dieses Problem: Die Benutzerdaten und Passwörter werden verschlüsselt und somit gesichert vor Hackerangriffen auf dem Smartphone des Nutzers gespeichert. Ein lästiges Eintippen der Passwörter entfällt, denn Secure Auto Type übernimmt diese Arbeit.
Per Funkverbindung können die Benutzerdaten vom Smartphone in Anmeldedialoge auf beliebigen Rechnern gesendet werden. Mit Secure Auto Type hat der Anwender somit seine Passwörter immer dabei. Systeme, an denen er sich anmelden möchte, benötigen keine zusätzlichen Treiber und keine spezielle Software.
Eine Kombination aus mehreren Technologien hat der IT-Dienstleister Indevis (F73) im Angebot. Die Palo Alto Networks Security Platform bringt Netzwerk-, Cloud- und Endpoint-Security in eine gemeinsame Architektur. Damit sorgt die Lösung laut Anbieter für vollständige Transparenz und Kontrolle bei der Erkennung und Verhinderung von Angriffen und Bedrohungen.
Möglich wird dies durch das Zusammenspiel der Palo Alto Networks Next Generation Firewalls, Wildfire als dynamische Cloud-Security-Lösung und Traps als Endpoint-Protection-Lösung der nächsten Generation.
Sicherheitsmaßnahmen aber, die über die Grundanforderungen hinaus gehen, sind in den Unternehmen weniger verbreitet. Laut Bitkom verschlüsseln nur 45 Prozent der Unternehmen ihre Daten und 40 Prozent ihren E-Mail-Verkehr. Intelligente Sicherheitssysteme zur Absicherung gegen Datenabfluss von innen (Data Leakage Prevention) nutzen 29 Prozent und nicht einmal ein Viertel (23 Prozent) verfügt über spezielle Angriffserkennungssysteme für Attacken von außen (Intrusion Detection). Diese Systeme analysieren die Datenströme in einer Organisation und melden verdächtige Aktivitäten.
Angriffe sind durchdachter
Unternehmen brauchen mittlerweile aber eine möglichst ausgefeilte Sicherheitsstrategie. Denn die Bedrohungen sind deutlich komplexer geworden. Online-Kriminelle führen ihre Attacken mittlerweile wesentlich durchdachter aus.
So stellen unter anderem strategisch geplante, andauernde Online-Angriffe – so genannte Advanced Persistent Threats – zur Zeit eine große Gefahr dar. Angreifer attackieren dabei etwa gezielt bestimmte Mitarbeiter, um auf diese Weise einen Einstieg in das Firmennetzwerk zu finden. Das kann unter anderem mithilfe von Phishing-E-Mails geschehen oder indem das WLAN-Netz eines Hotels gehackt wird, in das sich der Mitarbeiter während einer Geschäftsreise mit seinem Laptop einloggt.
Die Angriffsmethoden werden auf der einen Seite immer durchdachter. Auf der anderen Seite gibt es für Cyberkriminelle mehr Schlupflöcher, mehr Möglichkeiten in das Firmennetz zu gelangen – zum Beispiel durch die vielen mobilen Endgeräte, die von den Mitarbeitern genutzt werden.
Die Zahl der mobilen Schadprogramme, die bisher entdeckt wurden, liegt im oberen sechsstelligen Bereich. Und mehr als 14 Millionen Apps gelten als gefährlich.
Das Bedrohungspotenzial haben aber nicht nur Smartphones und Tablets erhöht. In den Fabrikhallen nimmt der Anteil der IT deutlich zu. Maschinen werden mit Intelligenz ausgestattet und kommunizieren untereinander, mit den Produktionssystemen sowie mit den betriebswirtschaftlichen Software-Lösungen. Je größer der Grad dieser Vernetzung ist, desto höher ist auch das Risiko von außen attackiert zu werden. Über die Netzwerk-Verbindungen können Angreifer in die Systeme eindringen und diese manipulieren.
Die aus der klassischen Büro-IT bekannten Schutzmaßnahmen können aber nicht eins zu eins übernommen werden. IT-Sicherheit in der industriellen Produktion muss spezifische Randbedingungen berücksichtigen. Die Steuerung von Produktionsanlagen stellt Echtzeit-Anforderungen, die Veränderungen auf den Systemen schwierig bis unmöglich machen. So können zum Beispiel Software-Patches, Malware-Scanner oder Antivirus-Programme die Funktionsfähigkeit negativ beeinflussen. Firewalls im Netzwerk und verschlüsselte Verbindungen zwischen den Systemen können die Echtzeitbedingungen beeinträchtigen. Auch der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion unterscheidet sich erheblich von anderen IT-Einsatzgebieten.
Tests in der Modellfabrik
Für Produktionsumgebungen müssen daher neue Strategien und Verfahrensweisen gefunden werden, um IT-Sicherheit in der Praxis umzusetzen. Mit seinem IT-Sicherheitslabor hat das Fraunhofer IOSB daher eine Testumgebung geschaffen, um reale Szenarien nachzustellen und die Auswirkungen zu untersuchen. Dazu verfügt das Sicherheitslabor über eine eigene Modellfabrik mit realen Automatisierungskomponenten, die eine simulierte Produktionsanlage steuern. Alle Netzwerk-Ebenen einer Fabrik-Umgebung sind dabei mit typischen Komponenten vorhanden – wie etwa Industrial-Ethernet-Komponenten, Industrie-Firewalls und Wireless-Komponenten.
Eine eigene Private Cloud erlaubt es den Experten des IOSB, unterschiedliche Konfigurationen schnell und flexibel herzustellen und die Modellfabrik auf unterschiedliche Szenarien einzustellen. In der Private Cloud stehen dazu flexibel Ressourcen zur Verfügung, um den Netzwerkverkehr in allen Bereichen zu analysieren, Netzwerkverbindungen über Sicherheitseinrichtungen zu leiten oder Angriffe gegen Komponenten durchzuführen.
Die Sicherheit im industriellen Umfeld ist auch einer der Bereiche, den die Bundesdruckerei (B31) mit der Übernahme des IT-Sicherheitsspezialisten Genua adressiert. Der Anbieter befasst sich mit der Absicherung von Netzwerken und konzentriert sich auf Kunden mit spezialisierten IT-Sicherheitsanforderungen – vor allem Maschinenbauer und Behörden.
Das Angebot umfasst unter anderem Firewalls, Virtual Private Networks für sicheren Datenaustausch via Internet, Fernwartungslösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. „Das Portfolio von Genua rundet das Angebot der Bundesdruckerei perfekt ab“, sagt Ulrich Hamann, CEO der Bundesdruckerei. „Die Übernahme ist Teil unserer Strategie als Anbieter kompletter IT-Sicherheitslösungen für Behörden und mittelständische Unternehmen“. •
Unsere Whitepaper-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 6
Ausgabe
6.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de