Anzeige

Industrie 4.0

Die Maschinen und Geräte industrieller Anlagen werden zunehmend miteinander und mit dem Internet vernetzt. Durch Hackerangriffe können vernetzte Anlagen lahmgelegt und ganze Industriezweige manipuliert werden.

  • Computergesteuerte Industrieanlagen sind Ziel von Hackerangriffen
  • Studie von TÜV Rheinland zeigt: Nur jedes fünfte Unternehmen geschützt

Wie konkret und weitreichend die Bedrohung für Unternehmen ist, zeigen Fälle wie der im März 2019 erfolgte Hackerangriff auf den norwegischen Aluminium-Hersteller Norsk Hydro. Durch die Produktionseinbußen des Konzerns infolge des Angriffs stieg der Weltmarktpreis für Aluminium kurzzeitig um ein Prozent. „Die Bedrohungen nehmen zu und die Wahrscheinlichkeit, gehackt zu werden, steigt“, sagt Wolfgang Kiener, Head of Advanced Threat Center of Excellence bei TÜV Rheinland.

Weltweite Studie zeigt Nachholbedarf

Viele Unternehmen sind derzeit weder auf Cyberangriffe noch auf Virenbefall ausreichend vorbereitet. Das zeigt die weltweite Studie „Industrial Security 2019“ von TÜV Rheinland zur Cybersicherheit von Produktionsanlagen. 40 Prozent der 370 befragten Firmen gaben an, die Risiken noch nie untersucht zu haben. Zudem hat nur jedes fünfte Unternehmen seine Maßnahmen für Cybersecurity speziell auf Industrieanlagen zugeschnitten. Wesentlicher Angriffspunkt von Cyberattacken ist Operational Technology (OT). Das sind Computersysteme, die Anlagen, Motoren, Stromnetze und ganze Industrieanlagen steuern. Sicherheitslücken in solchen vernetzten Anlagen entstehen besonders dann, wenn ältere, analoge Maschinen und Geräte ebenfalls vernetzt und mit dem Internet verbunden werden. Die Studie „Industrial Security in 2019: A TÜV Rheinland Perspective“ steht unter http://tuv.com/ot-security19 zum kostenlosen Download bereit.

Konsequente Geräteüberwachung

Die wichtigste Hürde ist die Veränderung der Struktur. Momentan ist die OT-Cybersecurity häufig noch an die IT-Abteilung angegliedert. Dabei ist OT ein anderer Bereich, der eigenes Budget und Expertentum verlangt. „Alle Angriffe können gar nicht verhindert werden. Vor allem, wenn ältere Technologien angeschlossen sind“, so Kiener. Wichtig ist daher die komplette Überwachung der Infrastruktur. Ziel müsse es sein, einen Angriff möglichst schnell zu entdecken und entsprechend reagieren zu können.

Weitere Informationen:

Die aktuelle Studie „Industrial Security in 2019: A TÜV Rheinland Perspective“ ist hier verfügbar.

www.tuv.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!