Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Klaus MochalskiDie Studie »Wirtschaftsschutz in der digitalen Welt« von Bitkom Research zeichnet ein düsteres Bild. In den Jahren 2015/2016 mussten deutsche Unternehmen mit fast 109,6 Mrd. Euro für die Schäden durch Datendiebstahl, Sabotage und Spionage aufkommen. Eine Stellungnahme von Klaus Mochalski, Experte für Cybersecurity und Monitoring von industriellen Steuernetzen, Geschäftsführer des Technologieunternehmens Rhebo.

Das entspricht einem Anstieg von 7 Prozent gegenüber den Jahren 2013/2014. Die deutsche Industrie 4.0 ist demnach noch weit davon entfernt, den Herausforderungen der zunehmenden Vernetzung und Digitalisierung Herr zu werden. Die TÜV Informationstechnik testierte jüngst sogar vielen deutschen Unternehmen, dass diese nicht einmal das Nötigste unternommen hätten, sich gegen Hackerangriffe zu schützen. Nur vernachlässigbare 3 Prozent wären ausreichend vorbereitet.

Die aktuellen IT-Sicherheitsstrategien setzen am falschen Ende an

Überraschendes Ergebnis der Studie für 2013/2014 ist vor allem, dass zu den am stärksten betroffenen Industrien die innovativsten und vermeintlich am besten gesicherten unseres Landes gehören: der Automobilbau sowie die Chemie- und Pharmaindustrie. Dort wurden 68 Prozent bzw. 66 Prozent aller befragten Unternehmen Opfer von Datendiebstahl, Spionage und Sabotage. Selbst Kritische Infrastrukturen waren demnach mit 45 Prozent betroffen.

Klaus Mochalski erkennt in den Ergebnissen ein Fehlermuster, das sich durch die IT-Sicherheit fast aller Unternehmen zieht: »Die Unternehmen beschränken sich auf die Absicherung der Grenzen ihrer Netzwerke. Sie sagen sich: Ich habe eine Firewall, damit bin ich geschützt. Dabei vertrauen sie Virenlisten ihrer Sicherheitsdienstleister, die zum einen schon beim Update veraltet sind und zum anderen auf einem Auge blind sind. Denn Malware wie WannaCry fliegt unter dem Radar. Und Firewalls und Co. haben keinerlei Einblick in den wirklich heißen Bereich jeder unternehmerischen IT-Bedrohung: das Innenleben des eigenen Netzwerkes«.

Wer sich schützen will, braucht erst einmal Transparenz

Dabei spielt nicht nur der Verlust von Wettbewerbsvorteilen durch Plagiate und Patentdiebstähle eine große Rolle. Gut 10 Prozent der Schadenssumme fallen auf Störungen der Fertigung durch Hardwarediebstahl, Sabotage und Manipulation. Die Malwares »WannaCry«, »Industroyer« und »NotPetya« haben dieses Jahr bereits Methoden offenbart, wie Cyberangriffe selbst ganze Produktionen lahmlegen können. Mit der zunehmenden Vernetzung rückt somit auch die Anlagenverfügbarkeit und Produktivität ins Visier der Cyberkriminellen.

Klaus Mochalski: »Dieser Trend wird sich sogar verschärfen, solange die neuen Bedrohungen und die grundlegende Veränderung der IT-Infrastrukturen in automatisierten Unternehmen nicht ernst genommen werden. Wenn Betreiber von Steuernetzen nicht einmal mit Sicherheit sagen können, wie viel Komponenten in ihrer Fertigung miteinander vernetzt sind – geschweige denn wie diese miteinander kommunizieren – müssen wir uns über die Schlagkraft von WannaCry und Co. nicht wundern. Transparenz erhält aber nur, wer vollständigen Einblick in alle Aktivitäten seines Steuernetzes hat. Dazu gehört eine detaillierte Analyse jedes Datenpakets genauso, wie die Meldung jeder verdächtigen Abweichung im Kommunikationsmuster und die Priorisierung der Vorfälle durch ein eindeutiges Risk Scoring. Das Stichwort ist hier Anomalieerkennung. Diese Form des Network Monitorings stärkt Unternehmen nicht nur in Bezug auf Cybersicherheit, sondern optimiert auch die Produktivität und Störungsfreiheit von Fertigungsanlagen und Kritischen Infrastrukturen. Unternehmen müssen endlich beginnen, wieder Herr ihrer Steuernetze zu werden«.

www.rhebo.com

 

GRID LIST
Trojaner

Der Trojaner Emotet ist weiterhin nicht zu stoppen

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab.…
Tb W190 H80 Crop Int 97c30d94fa4781aa0faf0e0519d1928e

TajMahal: Spionageplattform mit 80 schädlichen Modulen

Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework…
Scam Alert

Scam-Welle - Sex sells?

Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen…
Hacker WhatsApp

Trojaner nutzt Android-Schwachstelle und liest bei WhatsApp mit

Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1…
Tb W190 H80 Crop Int 59fff81447714b973594e81d9ea35005

Neue Malware Scranos auf dem Vormarsch

Bitdefender Lab hat Informationen über die Verbreitung der neuen Malware „Scranos“…
Zero-Day-Exploit

Kritische Schwachstelle im Windows-Betriebssystem

Kaspersky Lab hat eine zuvor unbekannte Schwachstelle – eine so genannte…