Industrie 4.0 als Angriffsfläche


Industrie im Visier von Cyberkriminellen und Nachrichtendiensten
69 Prozent der Industrie ist Opfer von Datendiebstahl, Spionage und Sabotage - Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro



Datendiebstahl, Spionage und Sabotage

Datendiebstahl, Spionage und Sabotage

Die deutsche Industrie mit ihren zahlreichen Hidden Champions ist ein attraktives Angriffsziel von Cyberkriminellen und ausländischen Nachrichtendiensten, Bild: Bitkom

Zwei von drei Industrieunternehmen (69 Prozent) sind in Deutschland in den vergangenen zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter 504 Unternehmen des produzierenden Gewerbes ab 10 Mitarbeitern ergeben. Zum Vergleich: Im Durchschnitt der Gesamtwirtschaft sind nur 51 Prozent aller Unternehmen von entsprechenden Delikten betroffen. Der Schaden beläuft sich für die deutsche Industrie nach Berechnungen des Bitkom auf rund 22,4 Milliarden Euro pro Jahr.

"Die deutsche Industrie mit ihren zahlreichen Hidden Champions ist ein attraktives Angriffsziel von Cyberkriminellen und ausländischen Nachrichtendiensten", sagte Bitkom-Präsidiumsmitglied Winfried Holz zum Start der Hannover Messe. Laut Umfrage ereigneten sich die kriminellen Vorfälle am häufigsten in der Produktion bzw. Fertigung. Das berichten 36 Prozent der betroffenen Unternehmen. Bei 30 Prozent richteten sich die Angriffe auf die Bereiche Lager und Logistik, bei 29 Prozent auf die IT und bei 23 Prozent auf Forschung und Entwicklung. "Mit der Digitalisierung der Produktion und der Vernetzung von Maschinen über das Internet entstehen neue Angriffsflächen", sagte Holz. "Der Erfolg von Industrie 4.0 steht und fällt mit der Sicherheit der eingesetzten Systeme."

Nach den Ergebnissen der Umfrage sind im Maschinen- und Anlagenbau 70 Prozent der Unternehmen von entsprechenden Delikten betroffen. In den Wirtschaftszweigen Chemie und Pharma sind es 68 Prozent, in der Elektrotechnik 65 Prozent und im Fahrzeugbau 61 Prozent. In der "sonstigen Industrie" sind im Schnitt 70 Prozent der Unternehmen betroffen. Das am häufigsten auftretende Delikt ist der Diebstahl von IT- und Kommunikationsgeräten: 32 Prozent der Unternehmen berichten, dass zum Beispiel Smartphones, Computer oder Tablets gestohlen wurden.

Bei einem Fünftel (20 Prozent) wurden sensible physische Dokumente, Bauteile oder Muster entwendet. Vom Diebstahl sensibler digitaler Dokumente waren 19 Prozent betroffen. Bei 18 Prozent kam es zu Sabotageakten mit dem Ziel, die betrieblichen Abläufe zu stören oder lahmzulegen. "Der Ausfall von Produktionsanlagen kann innerhalb kurzer Zeit enorme Schäden verursachen", sagte Holz. Zudem könne Sabotage eine fatale Wirkung entfalten, wenn die Manipulation von Produktionsanlagen zur Herstellung minderwertiger Waren führt. 16 Prozent der betroffenen Unternehmen registrierten Fälle von Social Engineering. Bei dieser Methode geht es darum, Mitarbeiter zu manipulieren, um an Informationen wie Passwörter zu gelangen. Bei immerhin 6 Prozent der Unternehmen wurde die elektronische Kommunikation ausgespäht und bei 5 Prozent sind Besprechungen oder Telefonate abgehört worden.

Datendiebstahl, Spionage und Sabotage verursachen nach Berechnungen des Bitkom einen Schaden in Höhe von 22,4 Milliarden Euro pro Jahr. Einen großen Teil dieser Summe machen Umsatzverluste durch Plagiate sowie Patentrechtsverletzungen aus. Es folgen Umsatzeinbußen durch den Verlust von Wettbewerbsvorteilen sowie Kosten für Rechtsstreitigkeiten. Ein weiterer Posten sind Ausgaben für die Ersatzbeschaffung von gestohlenen ITK-Geräten sowie Kosten, die durch den Ausfall von IT-Systemen oder die Störung von Betriebsabläufen entstehen. Ein weicher Faktor mit großem Gewicht sind Imageschäden, die als Folge von Sicherheitsvorfällen eintreten.

Die Täter sind in den meisten Fällen die eigenen Mitarbeiter: Fast zwei Drittel (65 Prozent) der betroffenen Unternehmen sagen, dass aktuelle oder ehemals Beschäftigte für die Taten verantwortlich waren. "Innentäter sind das größte Sicherheitsrisiko in der Wirtschaft", sagte Holz. "Unternehmen sollten ihren Mitarbeitern nicht misstrauen, sondern eine Sicherheitskultur etablieren, die das Bewusstsein für den Schutz des Betriebes schärft." Bei einem Drittel der Befragten kamen die Angriffe aus dem unmittelbaren Umfeld von Kunden, Lieferanten oder Dienstleistern.

"In vielen Fällen verfügen Täter aus dem direkten Umfeld über Insiderkenntnisse, die Straftaten erleichtern", sagte Holz. Wettbewerber waren bei 16 Prozent der Unternehmen für die Taten verantwortlich. Immerhin 14 Prozent erklärten, dass organisierte Banden hinter den Attacken stecken. Ausländische Geheimdienste konnten von 6 Prozent der betroffenen Unternehmen als Täter identifiziert werden.

Für die Aufklärung der Vorfälle ist in 61 Prozent der Unternehmen eine interne Untersuchung eingeleitet worden und 26 Prozent haben externe Spezialisten beauftragt. Nur ein Viertel der betroffenen Unternehmen hat staatliche Stellen eingeschaltet. Davon haben fast alle (96 Prozent) die Polizei informiert, die wenigsten (3 Prozent) den Verfassungsschutz, der bei Fällen von Wirtschaftsspionage oder Sabotage zuständig ist. "Kriminelle Vorfälle sollten den Behörden gemeldet werden", sagte Holz. "Selbst wenn die Ermittlungen zu keinem Ergebnis führen, können sich die Sicherheitsbehörden ein besseres Bild der aktuellen Gefährdungslage machen und Gegenmaßnahmen entwickeln."

Die Umfrage zeigt auch, dass es in vielen Unternehmen Sicherheitsdefizite gibt. Der größte Nachholbedarf besteht aus Sicht des Bitkom beim Personal. Nur ein Viertel (25 Prozent) aller Industriebetriebe bietet seinen Mitarbeitern Schulungen zu Sicherheitsthemen an. Selbst in großen Unternehmen ab 500 Mitarbeitern sind es nur 30 Prozent. Ein Drittel (33 Prozent) führt vor der Besetzung sensibler Positionen so genannte Background-Checks durch, bei denen Informationen über die Bewerber eingeholt werden. 7 Prozent nutzen ein Hinweis-System (Whistle-Blowing-Tool), mit dem verdächtiges Verhalten anonym gemeldet werden kann.

Im Bereich der technischen IT-Sicherheit verfügen alle befragten Unternehmen über Virenscanner, Firewalls und einen Passwort-Schutz für Geräte. "Bei der IT-Sicherheit reicht der gängige Basisschutz nicht mehr aus", sagte Holz. "Die IT-Angriffe sind immer komplexer geworden. Häufig werden sie gar nicht erkannt und der Abfluss von Daten bleibt unbemerkt."

Deshalb sind zusätzliche Sicherheitsmaßnahmen notwendig. Die Verschlüsselung von Netzwerkverbindungen sollte zum Standard gehören, wird bislang aber nur von 83 Prozent der Unternehmen eingesetzt. Nur 48 Prozent der Industriebetriebe verschlüsseln Daten auf Datenträgern und 46 Prozent ihre elektronische Kommunikation per E-Mail. Laut Umfrage verfügen 35 Prozent über eine Absicherung des internen Netzwerks gegen Datenabfluss von innen und 27 Prozent über spezielle Angriffserkennungssysteme. Diese Systeme analysieren die Datenströme in einer Organisation und melden verdächtige Aktivitäten. Fast jedes dritte (30 Prozent) Unternehmen setzt erweiterte Verfahren zur Benutzeridentifikation ein, zum Beispiel eine Zwei-Faktor-Authentifizierung oder biometrische Merkmale.

Mit der Vernetzung von Maschinen über das Internet und dem Trend zur digitalen Fabrik ergeben sich für die Wirtschaft neue Herausforderungen bei der IT-Sicherheit. Aus Sicht des Bitkom sollten Unternehmen an folgenden Punkten ansetzen:

>> Technische IT-Sicherheit steigern: Eine Basisabsicherung mit Virenscanner, Firewall und Passwort-Schutz für Geräte reicht nicht mehr aus. Zusätzlichen Schutz bieten spezielle Systeme für die Erkennung und Abwehr von Angriffen, die Verschlüsselung sensibler Daten und erweiterte Verfahren der Benutzeridentifikation.

>> Organisatorische Sicherheit erhöhen: Dazu gehören unter anderem Regelungen, wer im internen Netzwerk auf welche Daten zugreifen darf und wer Zutritt zu sensiblen Bereichen eines Unternehmens bekommt. Zudem sollte es einen Sicherheitsbeauftragten geben, der diese Maßnahmen anstößt und überwacht. Ein Notfallmanagement ermöglicht eine schnelle Reaktion im Krisenfall.

>> Personelle Sicherheit verbessern: Die Mitarbeiter müssen die Zusammenhänge und Gefahren kennen und verstehen um auf immer besser werdende Angriffe vorbereitet zu sein.

>> Sicherheitszertifizierungen anstreben: Sie verlangen von Unternehmen, sich mit dem Thema intensiv auseinanderzusetzen. In der Praxis sind sie ein geeignetes Mittel, um höhere Sicherheitsstandards im gesamten Unternehmen zu etablieren.

Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 504 Industrieunternehmen ab 10 Mitarbeitern befragt. Die Interviews wurden mit Führungskräften durchgeführt, die für den Schutz ihres Unternehmens verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit oder Risikomanagement. Die Umfrage ist repräsentativ für das produzierende Gewerbe.
(Bitkom: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 30.05.16


Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

Schutz von Webanwendungen

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle Analyse von Kaspersky im Zeitraum 2021 bis 2023.

Anstieg von Betrug durch Freunde

Mehr als ein Drittel der Internetkäufer in Deutschland hat in den letzten 12 Monaten einen Online-Betrug begangen. Dies ist eines der zentralen Ergebnisse einer neuen Studie, die vom Betrugspräventionsanbieter Ravelin beauftragt wurde und die Einstellungen, Motivationen, Werte und Hintergründe einer wachsenden Zahl von Verbrauchern untersucht, die sich der Kriminalität im E-Commerce zuwenden.

Cyberbedrohungen auf Rekord-Niveau

Die Zahl der Cyberbedrohungen erreichte 2023 ein Rekordhoch. Das zeigt der Annual Cybersecurity Report von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen. Mehr als 161 Milliarden Mal erkannten und blockierten Trend Micro-Sicherheitssysteme bösartige Aktivitäten.

Studie "Cybersicherheit in Zahlen"

Mehr als ein Drittel der deutschen Angestellten finden höhere Ausgaben ihres Arbeitgebers in dem Bereich IT-Sicherheit notwendig. Das belegt die repräsentative Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und brand eins.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.