Da innovative Technologien von Cyberkriminellen als Waffe eingesetzt werden, müssen Industrieunternehmen einen mehrschichtigen Ansatz verfolgen, der Cyberangriffe antizipiert und wichtige Anlagen schützt, bevor Kriminelle Zugriff auf sie erhalten.
Künstliche Intelligenz ist für viele Geschäftsabläufe bereits etabliert, wird aber auch schon jetzt als Mittel für Cyberangriffe eingesetzt.
Die exponentielle Entwicklung von Datenverarbeitungsanlagen hat die Zugangsmöglichkeiten für Cyberkriminelle erweitert, um Schwachstellen auf neuartige Weise zu ermitteln und auszunutzen. Da schon ein herkömmliches Smartphone heute leistungsfähiger ist als noch die modernsten Computer vor wenigen Jahren, können Cyberkriminelle beispielsweise von einem mobilen Endgerät aus leistungsstarke und ausgeklügelte Angriffe zu relativ geringen Kosten starten und gleichzeitig von zu Hause aus agieren.
Dieser leichte Zugriff erklärt, warum alle 39 Sekunden ein Cyberangriff stattfindet. Im Zuge der Digitalisierung von Industrieunternehmen können unzureichende Sicherheitsvorkehrungen solche Systeme für böswillige Akteure öffnen. Kriminelle nutzen heute eine Vielzahl von Methoden – von gängigen Techniken wie Phishing und computergesteuertem Passwort-Hacking bis hin zu ausgefeilten Operationen wie Watering-Hole-Angriffen, bei denen Besucher mit Malware infiziert werden.
Zunehmend wird die gleiche Technologie, die für innovative Lösungen zum Allgemeinwohl eingesetzt wird, auf zerstörerische Weise verwendet, um der Infrastruktur, den Geschäftssystemen und letztlich den dadurch betroffenen Personen großen Schaden zuzufügen.
Künstliche Intelligenz: Zwei Seiten einer Medaille
Künstliche Intelligenz (KI) ist ein gutes Beispiel für eine derartige Lösung mit doppeltem Verwendungszweck. Während die Technologie Geschäftsabläufe bereits in vielfacher Hinsicht verbessert hat, wird KI auch schon jetzt als Mittel für illegale Zwecke eingesetzt.
So können Angreifer beispielsweise versuchen, die Kontrolle über die Datensätze zu erlangen, mit denen die KI programmiert wird. Das funktioniert, indem sie Parameter subtil ändern oder Szenarien modifizieren, um die Erkennung der zugrunde liegenden Daten zu vermeiden. Ebenso kann eine Mustererkennung genutzt werden, um Zugangspunkte zum System zu identifizieren, durch welche Codes für die spätere Bedienung aus der Ferne eingeschleust werden. Es kann sogar zum Social Engineering verwendet werden und so Mitarbeitende in den angreifbarsten Momenten zum Ziel machen. Eine einfache Erwähnung auf einer Social-Media-Website über die Instandhaltung des Netzwerks könnte Cyberkriminelle auf eine potenzielle Schwachstelle aufmerksam machen.
Gleichzeitig kann KI aber auch zum Schutz beitragen. Die beste Schutzmaßnahme besteht oftmals in einer entsprechenden Gegenmaßnahme. KI wird bereits bei der Netzwerküberwachung und Datenanalyse eingesetzt, um einen Referenzwert für die normale Funktion des Systems zu ermitteln und Unstimmigkeiten verschiedener Art zu identifizieren, beispielsweise ungewöhnliche Datenübertragung oder anomale Serverzugriffe. Während der Algorithmus lernt und sich weiterentwickelt, kann eine prädiktive Analyse eingesetzt werden, um solche Störungen frühzeitig zu erkennen und gleichzeitig Abwehrmaßnahmen zu ergreifen und Überwachungsalarme auszulösen.
Da sich Technologien wie KI rasch weiterentwickeln und in den industriellen Prozess integriert werden, werden Fragen der Cybersecurity ein zentrales Anliegen bleiben. Sicherheitsexperten müssen davon ausgehen, dass KI und andere Technologien für kriminelle Zwecke genutzt werden können und werden. Es wird erwartet, dass die weltweite Cyberkriminalität in diesem Jahr einen Gesamtschaden von sechs Billionen US-Dollar verursachen wird, der bis 2025 auf 10,5 Billionen US-Dollar jährlich ansteigen wird. Ein erheblicher Prozentsatz dieser Angriffe wird wahrscheinlich Industrieunternehmen treffen. Ein umfassender Ansatz, der Cyberangriffe antizipiert und vorhersagt, kann Unternehmen vor Sicherheitsproblemen schützen.
Für Industrieunternehmen, die sich auf dem Weg der Digitalisierung befinden, lassen sich Cybersecurity-Probleme durch eine Kombination aus intelligentem Design, Cloud Computing und Machine Learning auf drei Arten lösen.
1. Sicherheit in Softwarelösungen integrieren
Cybersecurity muss bei digitalisierten Prozessen an vorderster Stelle stehen und in alle Lösungen, die innerhalb eines Unternehmens eingesetzt werden, integriert werden. Industrielle Softwarelösungen müssen den Schutz in den gesamten Systementwurfs- und -entwicklungsprozess einbeziehen – und zwar von Anfang an. Es braucht strenge Tests und Validierungen, um Schwachstellen zu beseitigen und Cybersecurity-Herausforderungen umfassend anzugehen.
2. Automatisierte Software-Upgrades
Um die Kontinuität eines Betriebs aufrechtzuerhalten, müssen Prozessunterbrechungen und Ausfallzeiten vermieden werden. Insbesondere dann, wenn Industrieunternehmen auf dezentrale Arbeitsabläufe setzen. Wenn die Sicherheitsinfrastruktur auf dem neuesten Stand gehalten wird, werden kritische Schwachstellen behoben und die Industrieanlagen gegen Cyberkriminelle geschützt. Automatisierte Upgrades statten die industrielle IT-Infrastruktur mit den neuesten Sicherheitsfunktionen aus und umgehen herkömmliche Barrieren für die Softwareeinführung. So können Unternehmen führende Technologien nutzen und schnell auf neue Marktanforderungen reagieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
3. Einsatz von KI-Technologie gegen Cyber-Bedrohungen
Mit Tools wie einer Performance-Management-Software lassen sich IT- und OT-Produkte für einen verbesserten Schutz vor Cyberattacken problemlos kombinieren. Durch den Einsatz von Machine Learning und künstlicher Intelligenz zur Bereitstellung einer zentralen Sicht auf die Systeme im gesamten Unternehmen wird die Entscheidungsfindung optimiert. So werden selbst die kleinsten Anomalien frühzeitig erkannt – lange bevor sie zu einer größeren und schädlicheren Situation eskalieren.
Da sich die Technologien fortlaufend weiterentwickeln und Cyberkriminelle sie für illegale Zwecke missbrauchen, reichen herkömmliche Einzelmaßnahmen nicht mehr aus, um Unternehmen zu schützen. Stattdessen müssen Unternehmen einen systematischen, mehrschichtigen Ansatz verfolgen, der Cyberangriffe antizipiert und Daten als auch andere wichtige Vermögenswerte schützt, bevor sie ausgenutzt werden.
Über den Autor: Als Chief Information Security Officer bei Aveva ist Tim Grieveson weltweit für die Sicherheit verantwortlich. Er blickt auf mehr als 22 Jahre Erfahrung in leitenden Positionen im IT-Bereich und 15 Jahre Erfahrung im Bereich der Informationssicherheit zurück: Von der internen IT, über Outsourcing-Anbieter bis hin zu globalen Anbietern.