Cyber-Gangster im Internet der Dinge

Industrie 4.0 braucht noch mehr Sicherheit

| Autor / Redakteur: Jason Matlof* / Peter Schmitz

Weil im Rahmen von Industrie 4.0 immer mehr Geschäftsprozesse digitalisiert werden und in die Cloud wandern und das IoT inzwischen auch kräftig Fahrt aufnimmt, wächst die Zahl der Cyber-Gefahren für Unternehmen.
Weil im Rahmen von Industrie 4.0 immer mehr Geschäftsprozesse digitalisiert werden und in die Cloud wandern und das IoT inzwischen auch kräftig Fahrt aufnimmt, wächst die Zahl der Cyber-Gefahren für Unternehmen. (© zapp2photo - Fotolia)

Die Digitalisierung verändert die Geschäftswelt. Nichts wird mehr so sein, wie wir es heute gewohnt sind. Arbeitsabläufe und Geschäftsmodelle stehen auf dem Prüfstand. Eine Zäsur in allen Geschäftsbereichen ist vorprogrammiert. Das Internet der Dinge, Industrie 4.0 revolutionieren Produktions-, wie Geschäftsprozesse. Bei all der Euphorie um die schöne, neue Welt der Dinge, treten Aspekte, wie Sicherheit und Datenschutz häufig in den Hintergrund. Mit entsprechenden Mechanismen und Werkzeugen können Unternehmen kritische Geschäftsprozesse sowie sensible Daten und Ergebnisse schützen.

Schneller, effizienter und produktiver – Unternehmen haben große Erwartungen an das Internet der Dinge (IoT). Bis 2020 wollen deutsche Unternehmen jährlich etwa 40 Milliarden Euro in Anwendungen von Industrie 4.0 investieren. Das belegt eine Studie, die PwC und Strategy kürzlich gemeinsam vorlegten. Kostenreduzierungen sowie eine Qualitäts- und Produktivitätssteigerung sind wichtige Kriterien für Investitionsentscheidungen.

Und die Vorteile, die IoT für Unternehmen hat, scheinen deutlich: Prozesse werden transparenter, klassische Abläufe agiler und flexibler. Das hat speziell in der Produktion deutliche Auswirkungen. So können Unternehmen ihre Produktion individualisieren, wodurch diese flexibler und rentabler wird. Auch hinsichtlich der Wettbewerbsposition sowie mit Blick auf die Kundenbindung lässt sich durch Industrie 4.0 punkten. Wer spezifische Kundenwünsche unbürokratisch erfüllt und maßgeschneiderte Produktionsmargen erfüllt, schafft sich eine zufriedene Kundenbasis.

IoT nimmt Fahrt auf

Die Entwicklung der vergangenen Monate belegt die rasante Entwicklung rund um IoT. Milliarden vernetzter Dinge verändern schon in naher Zukunft Prozesse sowie die darin involvierten Bereiche eines Unternehmens: angefangen vom klassischen Arbeitsplatz in den Büroetagen, bis hin zu den Produktionsstraßen der Fertigungsbetriebe oder die Arbeit von Forschung und Entwicklung. Industrie 4.0-Anwendungen integrieren Sensorik-Lösungen, Cyber-physische Systeme ermöglichen den digitalen Austausch von Planungsdaten mit Zulieferern oder Kunden. Auch die Arbeitsbedingungen der Belegschaft verändern sich durch das Internet der Dinge. Gewohnte Abläufe werden hinterfragt, modifiziert und nicht selten auch modernisiert. Ein frischer Wind weht durch die Abteilungen. Teams werden noch individueller, flexibler und mobiler. Zukünftig lässt sich die Personalplanung mittels intelligenter Assistenzsysteme optimieren. Fachkräfte können per Mausklick flexibel dort eingesetzt werden, wo sie nötig sind. Das hat nicht zuletzt positive Auswirkungen auf die Worklife-Balance. Der dadurch erforderliche Einsatz mobiler Lösungen rückt den mobilen Datenaustausch noch stärker in den Fokus. Und genau hier gehört dann das Thema Sicherheit auf den Tisch.

Gefahren aus dem Darknet

Cyber-Kriminellen rollt das IoT quasi einen roten Teppich aus, werden die Installationen und Infrastrukturen nicht adäquat geschützt. Viele Unternehmen verfügen über Daten und Informationen, die sich im Darknet versilbern lassen. Haben Angreifer ein Unternehmen erst einmal im Visier, schaffen sie es über kurz oder lang auch, erfolgreich einzubrechen. Einen 100-prozentigen Schutz gibt es nicht, auch wenn die meisten Unternehmensnetze inzwischen gut gegen Einbruchsversuche abgesichert sind. Aber die Cyber-Crime Szene ist sehr kreativ und wird immer Mittel und Wege finden, Sicherheitshürden zu überwinden und Abwehrmechanismen zu knacken. Die Laboratorien des Darknet produzieren immer neue, komplexere Viren, Würmer sowie Trojaner. Angriffe erfolgen aber auch über die Kompromittierung eines Benutzerkontos oder eines Computers durch gut recherchiertes Spear-Phishing oder Social Engineering.

Attacken, die sich von außen gezielt gegen ein Netzwerk richten, nehmen weiter zu. Auf diesem Weg greifen Cyber-Kriminelle sensible Unternehmens-, Forschungs- oder Produktionsdaten ab und machen sie zu Geld. Nicht zu unterschätzen ist aber auch die Gefahr, die von Angreifern aus den eigenen Reihen ausgeht. Solche Personen sind aufgrund ihrer Arbeit bereits im Netz und können sich meist unbeobachtet darin bewegen – zumindest für eine Weile. Unzufriedene Mitarbeiter können große Schäden anrichten, denn gezielte Manipulationen oder der Datenklau sind für Insider wesentlich einfacher, als für Außenstehende. Das gilt besonders dann, wenn kein Autorisierungskonzept vorliegt und sich das Personal vergleichsweise frei in den verschiedenen Abschnitten eines Netzwerks bewegen darf. Es gibt aber immer wieder auch interne Manipulationen, die aus Nachlässigkeit oder Unwissenheit entstehen. So werden Sicherheitsregeln nicht eingehalten oder umgangen. Oft steckt dahinter pure Bequemlichkeit. Die Folgen können für ein Unternehmen katastrophal sein.

Mehrstufige Sicherheitskonzepte bieten Schutz

Um sich davor zu schützen, sind für Unternehmen die klassischen Sicherheitsmechanismen auch weiterhin essentiell. Regelmäßige Sicherheitsupdates gehören ebenso dazu, wie Firewalls und Antivirensoftware. Hinzu kommen Authentifizierungslösungen und mehrstufige Berechtigungskonzepte. Wichtig sind aber auch Verhaltensregeln, an die sich Mitarbeiter im Firmennetz halten müssen. Das gilt speziell für Arbeiten im Internet. Mobiles Arbeiten und die Ausbreitung des IoT sind eine besondere Herausforderung. Werden Sicherheitsregeln auf diesen Plattformen nicht konsequent eingehalten, werden sie für Angreifer das Einfalltor zur Firmennetz. Haben sich Angreifer aber erst einmal festgesetzt, wird es schwer, sie zu entdecken und ihre kriminellen Aktivitäten zu unterbinden.

Bis heute fokussieren die meisten Sicherheits-Tools und Ressourcen auf Malware statt auf die tatsächlichen Angriffsaktivitäten, die auf den eigentlichen Einbruch ins Netzwerk folgen. Viele, aber nicht alle Attacken lassen sich mit den üblichen Werkzeugen abwehren. Um hochentwickelte Angriffe zu identifizieren und Anomalien zu erkennen, die darauf hindeuten, ist eine verhaltensbasierte Angriffserkennung notwendig. Damit lassen sich die Netzwerkaktivitäten im Detail kontrollieren. Verdächtige Prozesse werden dafür mit den sonst üblichen Verhaltensweisen von Netzwerkanwendern und Ressourcen verglichen. Falls nötig, können Sicherheitsadministratoren gezielt eingreifen und entsprechende Gegenmaßnahmen aktivieren.

* Jason Matlof ist Executive VP bei LightCyber.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44428675 / Internet of Things)