VERANSTALTUNGEN

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

EASY World 2018
20.09.18 - 20.09.18
In Mülheim an der Ruhr

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Klaus MochalskiDie Studie »Wirtschaftsschutz in der digitalen Welt« von Bitkom Research zeichnet ein düsteres Bild. In den Jahren 2015/2016 mussten deutsche Unternehmen mit fast 109,6 Mrd. Euro für die Schäden durch Datendiebstahl, Sabotage und Spionage aufkommen. Eine Stellungnahme von Klaus Mochalski, Experte für Cybersecurity und Monitoring von industriellen Steuernetzen, Geschäftsführer des Technologieunternehmens Rhebo.

Das entspricht einem Anstieg von 7 Prozent gegenüber den Jahren 2013/2014. Die deutsche Industrie 4.0 ist demnach noch weit davon entfernt, den Herausforderungen der zunehmenden Vernetzung und Digitalisierung Herr zu werden. Die TÜV Informationstechnik testierte jüngst sogar vielen deutschen Unternehmen, dass diese nicht einmal das Nötigste unternommen hätten, sich gegen Hackerangriffe zu schützen. Nur vernachlässigbare 3 Prozent wären ausreichend vorbereitet.

Die aktuellen IT-Sicherheitsstrategien setzen am falschen Ende an

Überraschendes Ergebnis der Studie für 2013/2014 ist vor allem, dass zu den am stärksten betroffenen Industrien die innovativsten und vermeintlich am besten gesicherten unseres Landes gehören: der Automobilbau sowie die Chemie- und Pharmaindustrie. Dort wurden 68 Prozent bzw. 66 Prozent aller befragten Unternehmen Opfer von Datendiebstahl, Spionage und Sabotage. Selbst Kritische Infrastrukturen waren demnach mit 45 Prozent betroffen.

Klaus Mochalski erkennt in den Ergebnissen ein Fehlermuster, das sich durch die IT-Sicherheit fast aller Unternehmen zieht: »Die Unternehmen beschränken sich auf die Absicherung der Grenzen ihrer Netzwerke. Sie sagen sich: Ich habe eine Firewall, damit bin ich geschützt. Dabei vertrauen sie Virenlisten ihrer Sicherheitsdienstleister, die zum einen schon beim Update veraltet sind und zum anderen auf einem Auge blind sind. Denn Malware wie WannaCry fliegt unter dem Radar. Und Firewalls und Co. haben keinerlei Einblick in den wirklich heißen Bereich jeder unternehmerischen IT-Bedrohung: das Innenleben des eigenen Netzwerkes«.

Wer sich schützen will, braucht erst einmal Transparenz

Dabei spielt nicht nur der Verlust von Wettbewerbsvorteilen durch Plagiate und Patentdiebstähle eine große Rolle. Gut 10 Prozent der Schadenssumme fallen auf Störungen der Fertigung durch Hardwarediebstahl, Sabotage und Manipulation. Die Malwares »WannaCry«, »Industroyer« und »NotPetya« haben dieses Jahr bereits Methoden offenbart, wie Cyberangriffe selbst ganze Produktionen lahmlegen können. Mit der zunehmenden Vernetzung rückt somit auch die Anlagenverfügbarkeit und Produktivität ins Visier der Cyberkriminellen.

Klaus Mochalski: »Dieser Trend wird sich sogar verschärfen, solange die neuen Bedrohungen und die grundlegende Veränderung der IT-Infrastrukturen in automatisierten Unternehmen nicht ernst genommen werden. Wenn Betreiber von Steuernetzen nicht einmal mit Sicherheit sagen können, wie viel Komponenten in ihrer Fertigung miteinander vernetzt sind – geschweige denn wie diese miteinander kommunizieren – müssen wir uns über die Schlagkraft von WannaCry und Co. nicht wundern. Transparenz erhält aber nur, wer vollständigen Einblick in alle Aktivitäten seines Steuernetzes hat. Dazu gehört eine detaillierte Analyse jedes Datenpakets genauso, wie die Meldung jeder verdächtigen Abweichung im Kommunikationsmuster und die Priorisierung der Vorfälle durch ein eindeutiges Risk Scoring. Das Stichwort ist hier Anomalieerkennung. Diese Form des Network Monitorings stärkt Unternehmen nicht nur in Bezug auf Cybersicherheit, sondern optimiert auch die Produktivität und Störungsfreiheit von Fertigungsanlagen und Kritischen Infrastrukturen. Unternehmen müssen endlich beginnen, wieder Herr ihrer Steuernetze zu werden«.

www.rhebo.com

 

GRID LIST
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
App Store

Mac App Store Apps stehlen Benutzerdaten

In letzter Zeit zeichnet sich ein sehr bedenklicher Trend im Mac App Store ab: Mehrere…
Smarte News aus der IT-Welt