Anzeige

Klaus MochalskiDie Studie »Wirtschaftsschutz in der digitalen Welt« von Bitkom Research zeichnet ein düsteres Bild. In den Jahren 2015/2016 mussten deutsche Unternehmen mit fast 109,6 Mrd. Euro für die Schäden durch Datendiebstahl, Sabotage und Spionage aufkommen. Eine Stellungnahme von Klaus Mochalski, Experte für Cybersecurity und Monitoring von industriellen Steuernetzen, Geschäftsführer des Technologieunternehmens Rhebo.

Das entspricht einem Anstieg von 7 Prozent gegenüber den Jahren 2013/2014. Die deutsche Industrie 4.0 ist demnach noch weit davon entfernt, den Herausforderungen der zunehmenden Vernetzung und Digitalisierung Herr zu werden. Die TÜV Informationstechnik testierte jüngst sogar vielen deutschen Unternehmen, dass diese nicht einmal das Nötigste unternommen hätten, sich gegen Hackerangriffe zu schützen. Nur vernachlässigbare 3 Prozent wären ausreichend vorbereitet.

Die aktuellen IT-Sicherheitsstrategien setzen am falschen Ende an

Überraschendes Ergebnis der Studie für 2013/2014 ist vor allem, dass zu den am stärksten betroffenen Industrien die innovativsten und vermeintlich am besten gesicherten unseres Landes gehören: der Automobilbau sowie die Chemie- und Pharmaindustrie. Dort wurden 68 Prozent bzw. 66 Prozent aller befragten Unternehmen Opfer von Datendiebstahl, Spionage und Sabotage. Selbst Kritische Infrastrukturen waren demnach mit 45 Prozent betroffen.

Klaus Mochalski erkennt in den Ergebnissen ein Fehlermuster, das sich durch die IT-Sicherheit fast aller Unternehmen zieht: »Die Unternehmen beschränken sich auf die Absicherung der Grenzen ihrer Netzwerke. Sie sagen sich: Ich habe eine Firewall, damit bin ich geschützt. Dabei vertrauen sie Virenlisten ihrer Sicherheitsdienstleister, die zum einen schon beim Update veraltet sind und zum anderen auf einem Auge blind sind. Denn Malware wie WannaCry fliegt unter dem Radar. Und Firewalls und Co. haben keinerlei Einblick in den wirklich heißen Bereich jeder unternehmerischen IT-Bedrohung: das Innenleben des eigenen Netzwerkes«.

Wer sich schützen will, braucht erst einmal Transparenz

Dabei spielt nicht nur der Verlust von Wettbewerbsvorteilen durch Plagiate und Patentdiebstähle eine große Rolle. Gut 10 Prozent der Schadenssumme fallen auf Störungen der Fertigung durch Hardwarediebstahl, Sabotage und Manipulation. Die Malwares »WannaCry«, »Industroyer« und »NotPetya« haben dieses Jahr bereits Methoden offenbart, wie Cyberangriffe selbst ganze Produktionen lahmlegen können. Mit der zunehmenden Vernetzung rückt somit auch die Anlagenverfügbarkeit und Produktivität ins Visier der Cyberkriminellen.

Klaus Mochalski: »Dieser Trend wird sich sogar verschärfen, solange die neuen Bedrohungen und die grundlegende Veränderung der IT-Infrastrukturen in automatisierten Unternehmen nicht ernst genommen werden. Wenn Betreiber von Steuernetzen nicht einmal mit Sicherheit sagen können, wie viel Komponenten in ihrer Fertigung miteinander vernetzt sind – geschweige denn wie diese miteinander kommunizieren – müssen wir uns über die Schlagkraft von WannaCry und Co. nicht wundern. Transparenz erhält aber nur, wer vollständigen Einblick in alle Aktivitäten seines Steuernetzes hat. Dazu gehört eine detaillierte Analyse jedes Datenpakets genauso, wie die Meldung jeder verdächtigen Abweichung im Kommunikationsmuster und die Priorisierung der Vorfälle durch ein eindeutiges Risk Scoring. Das Stichwort ist hier Anomalieerkennung. Diese Form des Network Monitorings stärkt Unternehmen nicht nur in Bezug auf Cybersicherheit, sondern optimiert auch die Produktivität und Störungsfreiheit von Fertigungsanlagen und Kritischen Infrastrukturen. Unternehmen müssen endlich beginnen, wieder Herr ihrer Steuernetze zu werden«.

www.rhebo.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Malware

Valak – was wirklich dahinter steckt

Valak wurde Ende 2019 zum ersten Mal registriert und als Loader klassifiziert, der in mehreren Aktionen speziell in den USA und nicht selten im Verbund mit Ursnif (alias Gozi) und IcedID eingesetzt wurde. Das Cybereason Nocturnus Team hat bei einer…
Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.
E-Commerce

Account-Übernahme-Angriffe im E-Commerce steigen

Jedes zehnte Kundenkonto ist in Deutschland innerhalb des letzten Jahres von Betrügern übernommen worden – das gibt fast die Hälfte (44 Prozent) von 100 deutschen Online-Händlern an.
DSGVO und Richterhammer

Hacker-Angriff auf Easyjet - Vermutlich keine hohen Strafen

Die britische Fluglinie EasyJet ist Opfer eines Cyberangriffs geworden. Betroffen sind angeblich E-Mail-Adressen und Reisedaten von rund neun Millionen Kunden. Außerdem fielen den Angreifern mehr als 2.000 Kreditkartendaten in die Hände.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!