Kommentar

Hacker-Angriff auf AGCO/Fendt – präventive Maßnamen nötig

Fendt
Bildquelle: Lutsenko_Oleksandr / Shutterstock.com

Hacker verübten am 05. Mai einen Angriff auf den international tätigen Landmaschinenhersteller AGCO/Fendt, in dessen Folge an vielen Standorten die Produktion eingestellt werden musste. Der gesamte Umfang des entstandenen Schadens ist noch nicht bekannt.

Mehrere Produktionsanlagen weltweit wurden durch diesen massiven Hacker-Angriff lahmgelegt, wie der US-Konzern berichtete. Nach dem aktuellen Stand der Untersuchung des Vorfalls geht AGCO davon aus, dass der Geschäftsbetrieb mehrere Tage, oder sogar noch länger, gestört sein wird. Die exakte Ausfalldauer ist abhängig davon, wie schnell das Unternehmen seine Systeme wieder vollständig in Stand setzen kann.

Anzeige

„Die Landwirtschaft ist in hohem Maße auf vernetzte Maschinen angewiesen, um wichtige Prozesse der Wertschöpfung durchzuführen. Hierbei stellen die hochgradig vernetzten Maschinen ein wachsendes Ziel für Bedrohungsakteure dar, da ihnen die Tragweite von potenziellen Ausfallzeiten bewusst ist. Zudem besitzen die meisten Unternehmen nur einen begrenzten Einblick in die Risiken und Bedrohungen, denen ihre diversen Assets und damit auch ihr gesamtes Unternehmen ausgesetzt sind“, erklärt Mirko Bülles, Director TAM bei Armis

„Die Ausnutzung vernetzter Maschinen in Verbindung mit den verheerenden finanziellen Auswirkungen einer Betriebsstörung in dieser Branche führen dazu, dass die Wahrscheinlichkeit hoch ist, dass die Opfer ein Lösegeld zahlen werden, wenn ein Angriff erfolgt und der maschinengesteuerte Betrieb beeinträchtigt werden könnte. Um finanzielle Schäden zu vermeiden und ihre Reputation zu wahren, sollten Unternehmen sich vor Angriffen von außen präventiv schützen. Sie setzen hierfür am besten auf automatisierte Lösungen, mit deren Hilfe sie zunächst einen Überblick über ihre sämtlichen Assets und damit möglichen Bedrohungsvektoren erhalten. Mittels eines Bedrohungsmanagements können sie in einem zweiten Schritt den Gesamtbestand ihrer Assets lückenlos verwalten und kontinuierlich auf mögliche Schwachstellen überprüfen. So können Angriffe wie dieser verhindert werden“.

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.