Wieso ist das verarbeitende Gewerbe ein Hauptziel für Hacker? Ganz einfach, weil sich hier direkt ganze Lieferketten lahmlegen lassen. Hersteller müssen sich dem Thema Hyperkonnektivität stellen, denn diese hat nicht nur Vorteile, sie bietet auch mehr Spielraum für Angreifer.
Im Interview gibt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog, Einblicke in die Cybersicherheitslandschaft der Fertigungsindustrie sowie effektive Tipps zum Schutz.
(Bild: 2018 Amanda Faucett Photography)
Die größten Fehler, die Hersteller begehen, sind, sich nur auf den Schutz der Außengrenzen zu verlassen und davon auszugehen, dass das Nötigste ausreicht, während man sich auf den Betrieb konzentriert. Ziel muss vielmehr sein API-Schnittstellen zu sichern, sich vermehrt mit SIEM zu beschäftigen, Sicherheitspraktiken in der Lieferkette zu verbessern und auf standardisierte Sicherheitspraktiken beim Einsatz von IoT-Geräten zu achten. Im folgenden Interview mit Security-Insider gibt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog, Einblicke in die Cybersicherheitslandschaft der Fertigungsindustrie sowie effektive Tipps zum Schutz.
Security-Insider: Das verarbeitende Gewerbe ist nach wie vor das Hauptziel der Cyberkriminalität in der Industrie. Wieso ist das so?
Andy Grolnick: Lassen Sie uns über die Hintermänner des Hackings sprechen. Sie machen das nicht einfach nur zum Spaß - sie versuchen, ernsthaften Schaden anzurichten. Ihr Ziel? Sie wollen kritischen Infrastrukturen stören, um wirtschaftliche Vorteile daraus zu erzielen.
Im Hinblick auf die Fertigung ist es für Cyberkriminelle oft so, als würden sie den Jackpot knacken. Warum? Weil es nicht nur um ein einzelnes Unternehmen geht. Ein Angriff auf das verarbeitende Gewerbe hat Auswirkungen auf die gesamte Lieferkette und betrifft ein ganzes Netz miteinander verbundener Unternehmen.
In Anbetracht der zunehmenden Raffinesse der Bedrohungsakteure ist es ein Fehler, sich nur auf den Schutz der Außengrenzen zu verlassen, den die Branche immer wieder begeht.
Andy Grolnick, CEO von Graylog
Security-Insider: Steckt da noch mehr dahinter?
Grolnick: Ja. Wenn Hacker es auf das produzierende Gewerbe abgesehen haben, versuchen sie im Grunde, sich über diese Unternehmen Zugang zu oft viel größeren Zielen zu verschaffen. Es geht nicht nur um eine Fabrik oder eine Produktlinie. Sie haben es auf ein ganzes Ökosystem von Unternehmen, Produkten und Dienstleistungen abgesehen - und letztlich auf all die Menschen, die von ihnen abhängig sind.
Es ist so, als würde man den ersten Dominostein in einem sehr komplizierten Muster umstoßen. Ein einziger erfolgreicher Versuch kann eine Kettenreaktion auslösen, die weitreichende Folgen hat.
Security-Insider: Haben Cyberkriminelle durch die digitale Transformation ein leichteres Spiel?
Grolnick: Die digitale Transformation öffnet Unternehmen tendenziell für größere Cybersicherheitsrisiken. Mit der Weiterentwicklung der Technologie ändern sich auch die Methoden von Cyberkriminellen, die versuchen, neue Schwachstellen zu finden und auszunutzen.
Security-Insider: Wie können Hersteller ihr Bedürfnis nach Fortschritt mit einer sich dramatisch entwickelnden Bedrohungslandschaft in Einklang bringen?
Grolnick: Bei der intelligenten Fertigung müssen Unternehmen mehr Daten als je zuvor erzeugen und speichern. IDC prognostiziert, dass das weltweite Datenvolumen bis 2025 auf 175 Zettabyte ansteigen wird, wobei das IIoT (Industrial Internet of Things) eine Schlüsselrolle bei diesem Wachstum spielt.
Das Sammeln dieser Daten ist nur ein Teil des Puzzles. Die Daten müssen auch gezielt ausgewertet werden, um nützlich zu sein. Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten zur Datenverfolgung, -verwaltung und -steuerung werden diese für die bidirektionale Kommunikation in Umlauf gebracht.
Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das Ökosystem des Internet der Dinge (IoT) verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die böswilligen Akteuren ausnutzen, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.
Infolgedessen zielen Angreifer auf Software-, Cloud- oder andere Drittanbieter ab, um in die Lieferketten der Fertigungsindustrie einzudringen.
Security-Insider: Diese Hyperkonnektivität bietet viele Vorteile für die Fertigung …
Grolnick: Absolut. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres sowie flexibleres Produktionsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss. Daher ist es so wichtig, dass die Cybersicherheit bei allen Digitalisierungsbemühungen in diesem Bereich an vorderster Stelle steht.
Security-Insider: Was sind die größten Fehler, die Hersteller im Bereich der Cybersicherheit machen?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Grolnick: Das Weltwirtschaftsforum (WEF) definiert Cyber-Resilienz als „die Fähigkeit, Cyber-Ereignisse, die sich auf den Produktionsbetrieb auswirken, vorherzusehen, sich dagegen zu schützen, ihnen zu widerstehen und sich davon zu erholen“. Um dies zu erreichen, müssen Unternehmen ihre betriebliche Effizienz verbessern, indem sie die Erkennung von Bedrohungen und die Reaktion darauf automatisieren.
In Anbetracht der zunehmenden Raffinesse der Bedrohungsakteure ist es ein Fehler, sich nur auf den Schutz der Außengrenzen zu verlassen, den die Branche immer wieder begeht.
Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblick in die Datenbewegungen innerhalb ihrer eigenen Netzwerke gewinnen.
Security-Insider: Was übersehen die Hersteller hier?
Grolnick: Der Fehler liegt oft darin, dass viele Unternehmen davon ausgehen, dass das Nötigste ausreicht, während man sich auf den Betrieb konzentriert. Das ist zu kurz gedacht. Sie würden ja auch nicht Ihr Haus umgestalten und es mit schönen Dingen ausstatten, die es Ihnen ermöglichen, dort gut zu leben, und dann zur Arbeit gehen und die Tür offen lassen. Damit laden Sie im Grunde genommen Kriminelle in Ihr Haus ein.
Das Gleiche gilt für Produktionsbetriebe, die übermäßig beeinträchtigt werden, wenn sie nicht ordentlich gesichert sind. Eine umfangreiche Cybersicherheit sollte in einer digitalen Umgebung zweifellos immer an erster Stelle stehen.
Security-Insider: Was ist die Lösung?
Grolnick: Heutzutage sind Sicherheitslücken auf wachsende Angriffsflächen zurückzuführen. Durch den Einsatz von künstlicher Intelligenz (KI) zur Untermauerung der Sicherheit wird die Abhängigkeit von menschlichen Eingriffen rund um die Uhr aufgehoben.
SIEM-Systeme (Security Information and Event Management) können beispielsweise die Sicherheit in der Fertigung verbessern, indem sie Echtzeitüberwachung, Bedrohungserkennung und Reaktionsmöglichkeiten auf Vorfälle bieten.
Security-Insider: Wie genau funktioniert das heute?
Grolnick: Das SIEM-System dient als Grundlage für Sicherheitsmaßnahmen, indem es Protokolldaten aus verschiedenen Quellen - Server, Anwendungen, Netzwerkgeräte, Sicherheitstechnologien - sammelt und unter einem Dach zentralisiert. Dies ermöglicht einen umfassenden Überblick über alle Vorgänge in der gesamten IT-Umgebung.
Die Fähigkeit von SIEM, diese heterogenen Daten zu korrelieren und zu normalisieren, ist einer der Hauptvorteile. Genauso wichtig wie das Sammeln der Protokolle ist es jedoch, sie sinnvoll zu nutzen. SIEM-Systeme sind in der Lage, Unregelmäßigkeiten, die auf ein Sicherheitsproblem hinweisen könnten, leichter zu erkennen, wenn die Protokolle aus verschiedenen Quellen einheitlich formatiert sind.
Security-Insider: Wie können Hersteller SIEM-Lösungen nutzen, um die Produktivität zu steigern und gleichzeitig die Compliance einzuhalten?
Grolnick: Durch den Einsatz fortschrittlicher Analysen und maschinellen Lernens können diese Systeme potenzielle Sicherheitsbedrohungen erkennen und automatische Reaktionen zur Risikominderung veranlassen. Anpassbare Dashboards und Berichte helfen dabei, die Einhaltung von Branchenvorschriften zu gewährleisten und die betriebliche Effizienz zu verbessern. Daher ist SIEM eine wichtige Komponente der modernen Cybersicherheitstaktiken.
Security-Insider: Das Internet der Dinge (IoT) trägt wesentlich zu den Schwachstellen der Cybersicherheit in der Fertigung bei, da die Verbindung zwischen den Betriebsteams und den IT-Mitarbeitern gestört ist. Was ist Ihre Meinung dazu?
Grolnick: Die rasante Zunahme von IoT-Geräten hat das Potenzial, die Art und Weise, wie wir in unserem Alltag mit Technologie umgehen, zu verändern. Die zunehmende Verbreitung vernetzter Geräte geht jedoch nicht mit einer angemessenen Regulierungsaufsicht einher, was zu erheblichen Sicherheitsbedenken führt. Eines der Hauptprobleme, mit denen wir zu kämpfen haben, ist das Fehlen standardisierter Sicherheitspraktiken bei der Herstellung von IoT-Geräten.
In Ermangelung von Vorschriften oder branchenweiten Standards haben wir es im Grunde mit einem „Wildwest“-Szenario zu tun. Hersteller können - und tun dies auch oft - Geräte mit erheblichen Sicherheitslücken auf den Markt bringen, entweder aus Versehen oder aus Kostengründen.
Dieses Problem wird durch die globale Natur der IoT-Herstellung noch verschärft. Viele Geräte werden in Märkten wie China hergestellt, wo die Aufsicht weniger streng sein kann. Dies führt zu potenziellen Sicherheitsproblemen in der Lieferkette, die nur schwer zu kontrollieren sind.
Security-Insider: Was ist hier noch wichtig?
Grolnick: Die IoT-Sicherheit dreht sich um APIs (Application Programming Interfaces). Diese sind wichtig, damit verschiedene Geräte und Systeme innerhalb komplexer IoT-Implementierungen miteinander kommunizieren können. APIs sind jedoch eine oft übersehene Schwachstelle in Sicherheitsstrategien. Aus der Sicht der Sicherheit sind APIs ein zweischneidiges Schwert. Sie sind für die Funktionalität notwendig, bieten aber auch einen potenziellen Einstiegspunkt für Angreifer.
Wenn sie nicht ordnungsgemäß gesichert sind, sind APIs leicht nutzbar, um unbefugten Zugang zu Systemen oder sensiblen Daten zu erhalten. Dazu können personenbezogene Daten oder in manchen Fällen sogar sensible Gesundheitsdaten gehören.
Angreifer könnten Zero-Day-Schwachstellen - bisher unbekannte Sicherheitslücken - ausnutzen oder sich schwache Authentifizierungsmechanismen zunutze machen. Sie könnten auch auf unzureichende Gateway-Schutzmechanismen abzielen, um die über APIs übertragenen Daten abzufangen oder zu manipulieren.
Security-Insider: Das sind eine Vielzahl an Risikobereichen. Wie können Unternehmen diese umfangreichen Herausforderungen bewältigen?
Grolnick: Wir brauchen einen vielschichtigen Ansatz. Dazu gehört die Forderung nach strengeren Vorschriften und Standards für die IoT-Herstellung, die Verbesserung der Sicherheitspraktiken in der Lieferkette und eine stärkere Betonung der API-Sicherheit bei IoT-Implementierungen.
Für Unternehmen, die IoT-Lösungen einsetzen, ist es außerdem wichtig, gründliche Risikobewertungen durchzuführen, robuste Sicherheitsmaßnahmen zu implementieren und ihre IoT-Ökosysteme aufmerksam zu überwachen. So wie sich die IoT-Landschaft weiterentwickelt, so muss sich auch unser Ansatz zu ihrer Sicherung weiterentwickeln.
Security-Insider: Wenn Sie den Herstellern eine Botschaft zu den künftigen Herausforderungen im Bereich der Cybersicherheit mit auf den Weg geben müssten, wie würde diese lauten?
Grolnick: Wir beobachten, dass die Kriminellen immer raffinierter werden. Sie werden immer besser darin, ihre Aktivitäten so zu tarnen, dass sie wie normaler Netzwerkverkehr aussehen, was es für herkömmliche Verteidigungssysteme schwieriger macht, sie zu erkennen. An dieser Stelle kommen KI und maschinelles Lernen ins Spiel.
Diese Technologien sind mächtige Werkzeuge in unserem Arsenal. Sie können enorme Datenmengen, einschließlich API-Aufrufen, viel schneller verarbeiten als Menschen. Auf diese Weise können sie feststellen, was in einem Netzwerk „normal“ ist, so dass es einfacher ist, zu erkennen, wenn etwas nicht stimmt.
Security-Insider: Aber wir sollten uns nicht von der neuesten Technologie hinreißen lassen, oder?
Grolnick: Nein. Gute, altmodische digitale Hygiene und bewährte Verfahren sind nach wie vor entscheidend. Sie würden sich wundern, wie viele Unternehmen ihre Netzwerk- und Geräteaktivitäten nicht ordnungsgemäß protokollieren und überwachen. Dadurch sind sie im Grunde blind, wenn es um potenzielle Sicherheitsvorfälle geht.
Umfassende Protokollierung und Überwachung sind wie das Hinterlassen digitaler Fingerabdrücke aller Aktivitäten. Wenn etwas Böses passiert, können Sie die Spur verfolgen. So können Bedrohungen schneller erkannt und bekämpft werden.
Security-Insider: Gibt es noch weitere Aspekte?
Grolnick: Ja definitiv. Einer ist die Entwicklung starker forensischer Fähigkeiten. Dabei geht es darum, Vorfälle gründlich zu untersuchen, wenn sie eintreten. Es geht nicht nur darum, zu wissen, dass etwas passiert ist, sondern zu verstehen, wie und warum es passiert ist. Dieses Wissen ist entscheidend, um ähnliche Vorfälle in Zukunft zu verhindern.
Eine solide Cybersicherheitsstrategie muss Verfahren zur Sammlung detaillierter forensischer Beweise, zur Analyse von Vorfällen, zur Ermittlung von Schwachstellen und zur raschen Umsetzung von Abhilfemaßnahmen umfassen. Es geht darum, aus jedem Vorfall zu lernen, um ihre Verteidigungsmaßnahmen für das nächste Mal zu verstärken.
Security-Insider: Was würden Sie den Herstellern als Warnung mitgeben wollen?
Grolnick: Denken Sie daran, dass wir im Bereich der Cybersicherheit immer mit den Kriminellen mithalten müssen, und dies wird sich nur noch verschlimmern. Durch die Kombination neuer Technologien mit grundlegenden Best Practices können wir jedoch dem Spiel so weit wie möglich voraus sein.
Security-Insider: Herr Grolnick, vielen Dank für das Gespräch!