Angriffe auf die kritische Infrastruktur des verarbeitenden Gewerbes führen zu erheblichen finanziellen Verlusten. Wenn die Bänder für Tage oder sogar Wochen durch Ransomware stillstehen, entstehen einer aktuellen Studie zufolge bei deutschen Unternehmen im Durchschnitt 970.000 Euro Folgekosten.
Die Bedrohungslage bleibt angespannt. In einer Befragung gab fast die Hälfte der Unternehmensvertreter aus deutschen KMUs an, dass sie von Cyberangriffen getroffen wurden. Sich in Sicherheit zu wiegen wäre grob fahrlässig. Erschwerend kommt hinzu, dass Angriffe immer raffinierter werden und häufig zu Spitzenzeiten stattfinden, wenn der Schaden am größten und der Druck auf die Geschäftsleitung am stärksten ist.
Es gibt großen Nachholbedarf bei der Absicherung von Betriebstechnologie (OT). Lange Zeit wurde die Bedrohung unterschätzt, weil OT-Systeme in der Vergangenheit größtenteils von der Außenwelt isoliert waren. Dieser “air gap”, also “Luftspalt” zwischen Offline- und Online-Systemen bietet jedoch erstens alleine keinen nachhaltigen Schutz und löst sich zweitens infolge wachsender Vernetzung weitgehend auf.
Im Gegenteil, gerade diese “Air-Gapped”-Systeme sind vermehrt Ziel von Attacken, da sie weniger ausgefeilte Schutztechnologien verwenden und durch falsche Updates kompromittiert werden können. Eine Next Generation Firewall schafft hier Abhilfe.
Systeme zur Fertigungs- und Prozessautomatisierung, unter dem Namen “Industrial Control Systems (ICS)” bekannt – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung bis hin zur Fabrikautomation, Verkehrsleittechnik und modernem Gebäudemanagement. Solche ICS sind zunehmend denselben Cyber-Angriffen ausgesetzt, wie in der konventionellen IT.
Risiken für ein ICS resultieren aus Bedrohungen, die aufgrund existierender Schwachstellen dem ICS und damit einem Unternehmen Schaden verursachen können. Die kritischsten und am häufigsten auftretenden Bedrohungen sind laut BSI:
Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware
Infektion mit Schadsoftware über Internet und Intranet
Menschliches Fehlverhalten und Sabotage
Kompromittierung von Extranet und Cloud-Komponenten
Social Engineering und Phishing
(D)DoS Angriffe
Internet-verbundene Steuerungskomponenten
Einbruch über Fernwartungszugänge
Technisches Fehlverhalten und höhere Gewalt
Kompromittierung von Smartphones im Produktionsumfeld
Generell gilt: Jedes Unternehmen hat seine individuellen Baustellen. Diese sind nicht nur technischer Natur, sondern liegen auch in der Organisation begründet. Deshalb ist der Schlüssel zum Erfolg ein ganzheitlicher Blick, das heißt die Kombination aus organisatorischen Regelungen und technischen Maßnahmen. In einem Security Workshop wird eine umfassende Analyse und Handlungsempfehlungen erarbeitet.
Erfolgreicher Schutz basiert auf folgenden Best Practices:
Netzwerk-Segmentierung zur Schadensbegrenzung (“In-Depth-Ansatz”)
Analyse des Datenverkehrs auf Bedrohungen und Schwachstellen
Netzwerksicherheit für LAN- und WLAN-Zugänge (IAM)
Security Awareness Workshops für Mitarbeiter zum Schutz vor Social Engineering Angriffen
Notfallplanung mit ausführlichem Notfallhandbuch inkl. Wiederanlaufplänen
-Angriffsüberwachung mit Detektion & Prävention durch SIEM und SOC
All diese Maßnahmen stoppen Cyberattacken oder minimieren die Folgekosten im Ernstfall eines Angriffs erheblich. Entscheidend ist, dass Unternehmen dieses Risiko proaktiv angehen, bevor es zu spät ist.