Cybersicherheit in der Fertigungsindustrie

Lesezeit
2 Minuten
Bis jetzt gelesen

Cybersicherheit in der Fertigungsindustrie

19.07.2023 - 10:48
Veröffentlicht in:

Unternehmen der Fertigungsindustrie sind weiterhin vulnerable Ziele von Cyberangriffen und oftmals nicht ausreichend auf die neue Bedrohungslage vorbereitet. Der Fachartikel erläutert, dass OT- und IoT-Infrastrukturen vor allem durch Ransomware-Angriffe, Phishing-Versuche und Softwareschwachstellen von Drittanbietern erheblichen Gefährdungen ausgesetzt sind – und wie sich das Risiko erfolgreicher Cyberattacken wirksam verringern lässt.

Jeder, der sich mit der digitalen Transformation im industriellen Umfeld befasst, weiß, dass sich beim Einsatz des industriellen Internet of Things (IIoT) und operativer Betriebstechnologie (OT) die Infrastruktur zunehmend schwieriger vor Cyberangriffen schützen lässt. Dies ist häufig auf das Vorhandensein veralteter und nicht unterstützter OT zurückzuführen, die in vielen Unternehmen weiterhin Verwendung finden und nicht selten kritische Funktionen unterstützen. Gleichzeitig werden die Angriffe immer häufiger, raffinierter und aggressiver, wobei Attacken von böswilligen Akteuren und Nationalstaaten Unternehmen jeder Art und Größe bedrohen.

Der neueste Threat Intelligence Report von BlackBerry zeigt, dass insbesondere die OT-Infrastruktur in Industrieunternehmen Angreifern ein Ziel bietet. Was OT zu einem so attraktiven Angriffsziel macht, ist die Tatsache, dass es angesichts der veralteten Technologie und des unzureichenden Endpunktschutzes nicht viel Aufwand erfordert, um großen Schaden anzurichten.

Effektives Sicherheitskonzept beginnt beim Schutz aller Endpunkte
Für die BlackBerry-Studie "Cybersecurity in Manufacturing" standen 1500 IT-Entscheider und Cybersicherheits-Experten aus der produzierenden Industrie in Nordamerika (USA und Kanada), Großbritannien, Deutschland, Japan und Australien für eine Befragung bereit, 250 von ihnen stammten aus Deutschland. Unter den Deutschen erwarten 44 Prozent ein höheres Risiko für Cyberangriffe im laufenden Jahr 2023. Mit Angriffen von nationalstaatlichen Akteuren auf privatwirtschaftliche Branchenunternehmen rechnen mehr als drei Viertel (78 Prozent). 72 Prozent gehen davon aus, dass ihre Produktionsanlagen im Auftrag ausländischer Regierungen ausspioniert werden. Und aus der Sicht von 71 Prozent der Befragten ist die OT-Infrastruktur besonders schwer zu verteidigen.

Erschwerend kommt hinzu, dass Sicherheitsprodukte idealerweise sowohl mit alten als auch mit neuen Betriebsumgebungen kompatibel sein müssen, um effektiv zu funktionieren. Das hat zur Folge, dass sich jede infrage kommende Lösung durch geringen Platzbedarf und eine betriebssystemunabhängige Basis auszeichnen muss, damit sie die gesamte Fertigungshalle schützen kann – einschließlich luftgekapselter oder isolierter Geräte jeden Alters und mit jedem Betriebssystem. Darin liegt eine große Herausforderung für Unternehmensentscheider, die weiterhin auf alte Hardware und Betriebssysteme im Zusammenspiel mit neuen vernetzten Technologien setzen. Denn gerade hier zeigt sich, wie schwierig es ist, Umgebungen mit veralteten und isolierten Werkzeugen effektiv zu schützen.

Weitere wichtige Erkenntnisse der Studie: Commodity Malware bleibt aktuell eine weit verbreitete Bedrohung, die von Angreifern jeder Größe und auf jedem Entwicklungsniveau eingesetzt wird. Entsprechende Schadprogramme sind oft kostenlos oder als kostengünstige Malware-as-a-Service-(MaaS)-Angebote in Untergrundforen sowie auf dem Schwarzmarkt verfügbar und beinhalten unter anderem Funktionen für den Datendiebstahl und die Implementierung von Backdoors. Darüber hinaus ist ein zunehmender Einsatz von KI für die Automatisierung von Angriffen zu verzeichnen. Der Einsatz von Deepfakes und künstlicher Intelligenz in der gesamten Bedrohungslandschaft hat an Bedeutung gewonnen.

IT-Verantwortliche unterschätzen Schäden durch Cyberangriffe
Was die IT-Entscheider in deutschen Produktionsbetrieben indes als größte Gefahren betrachten, lässt aufhorchen. Der Studie zufolge rangieren bösartige Malware-Angriffe (63 Prozent) vor Phishing-Angriffen (50 Prozent) sowie dem unbefugten Zugriff durch nicht böswillige Insider (50 Prozent). Zum Ausdruck kommt die Befürchtung, fremde Nationalstaaten hätten es darauf abgesehen, die Produktion durch Angriffe zu stören und womöglich sogar zum Stillstand zu bringen.

Egal wie versiert Unternehmen ansonsten aufgestellt sein mögen, ihre Einschätzungen möglicher Schäden durch Cyberattacken gehen oft deutlich an der Realität vorbei. Die Kosten eines erfolgreichen Cyberangriffs schätzen 56 Prozent der IT-Entscheider in Deutschland auf bis zu 250.000 US-Dollar. 47 Prozent der Befragten weltweit rechnen damit, dass lediglich ein Zehntel der verursachten Kosten auf Ausfallzeiten zurückgeht. Den Verlust von Kunden nach einem IT-Sicherheitsvorfall halten 63 Prozent für wahrscheinlich, eine Beeinträchtigung der Geschäftsbeziehungen zu Lieferanten erwarten 59 Prozent.

Produktionsausfälle und -stillstände waren für die Verantwortlichen in produzierenden Unternehmen schon immer ein Graus, doch aktuell verschärft sich die Situation durch die Inflation und die höhere Auslastung der Produktionsanlagen weltweit - ein Kostentreiber auch für ungeplante Stillstände. Ein Vergleich mit der Realität zeigt indes, wie weit die befragten IT-Entscheider mit ihren Schätzungen daneben liegen. Laut einer kürzlich veröffentlichten Studie belaufen sich die tatsächlichen Durchschnittskosten eines erfolgreichen Cyberangriffs in der Fertigungsindustrie auf 4,24 Millionen US-Dollar – das Sechzehnfache der Schätzung aus der OT-Studie.

Fazit
Die Bedrohungslage für Industrieunternehmen bleibt dynamisch. Endpunktsicherung ist ein Schlüsselfaktor, um Gefahren in gefährdeten OT-Umgebungen abzuwehren. Das hat weitreichende Implikationen für Sicherheitsanbieter wie auch für Industrieunternehmen als Anwender. Auf künstlicher Intelligenz basierende Plattformen zur Endpoint Protection bieten eine zukunftsweisende Abwehrtaktik, wie unabhängige Vergleichstest zeigen.

ln/Ulf Baltin, Managing Director, DACH bei BlackBerry

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.