Im Fokus – Security | Sicher? Sicher!

Experten unter sich: Die Initiative Plattform Industrie 4.0 bietet anhand eines neues Security-Leitfadens konkrete Beispiele und Hilfe an.
Experten unter sich: Die Initiative Plattform Industrie 4.0 bietet anhand eines neues Security-Leitfadens konkrete Beispiele und Hilfe an.

Es gibt sie – Bedrohungen durch Cyberangriffe. Aber betreffen sie wirklich jeden? Dieser Frage stellen sich Unternehmen im Zuge der Digitalisierung und stoßen zunehmend auf mehr Unklarheiten. Ein Leitfaden soll dem nun Abhilfe schaffen.

„Viele KMU glauben, dass sie aufgrund ihrer Größe keine Cyberangriffe befürchten müssen und sind deshalb oft unzureichend geschützt.” Dies betonte eingangs eines Gesprächs der Initiative Plattform Industrie 4.0 in Wien Wilfried Enzenhofer, Geschäftsführer der Upper Austrian Research, und sagte weiter: „Gerade das macht sie verwundbar. Die meisten Attacken erfolgen nicht gezielt, sondern automatisiert, d.h. die Angreifer kennen ihr Ziel nicht. Oft genügen schon ein paar einfache Dinge, um sich dagegen zu wappnen – neben technischen Sicherheitsmaßnahmen sind deshalb auch geschulte Mitarbeiter enorm wichtig.“

Stephanie Englert (Chefredaktuerin IoT4 und MM) im Gespräch mit Kurt Hofstädter, Vorstandsvorsitzender der Plattform Industrie 4.0 Österreich & Leiter Siemens Digital Strategy CEE (li.), Wilfried Enzenhofer, Geschäftsführer der Upper Austrian Research (m.) und Helmut Leopold, Head of Center for Digital Safety & Security AIT (r.)
Stephanie Englert (Chefredakteurin IoT4 und MM) im Gespräch mit Kurt Hofstädter, Vorstandsvorsitzender der Plattform Industrie 4.0 Österreich & Leiter Siemens Digital Strategy CEE (li.), Wilfried Enzenhofer, Geschäftsführer der Upper Austrian Research (m.) und Helmut Leopold, Head of Center for Digital Safety & Security AIT (r.)

Doch hier sind wir auch gleich beim Problem – dem Nachwuchs. Denn der Fachkräftemangel zieht sich durch alle Branchen und ein Ende ist nicht in Sicht. Dieses Phänomen ist nicht nur den geburtenschwachen Jahrgängen geschuldet, sondern sicher auch der Tatsache, dass es an gezielten Ausbildungen mangelt. Doch auch hier gibt es Bestrebungen, die Ausbildungsanreize zu verbessern und im Rahmen eines Studiums oder auch einer berufsbegleitenden Ausbildung fachliches Wissen zu erlernen.

Doch wo auf der einen Seite das Problem des menschlichen Nachwuchses im Raum steht, gibt es auf der anderen Seite die Herausforderung, dass der Mensch für viele Unternehmen auch in gewisser Hinsicht ein Problem darstellt, in dem er oder sie die Schadstoffsoftware entweder versehentlich aktiviert, mit in den Betrieb bringt oder eben Türen für potenzielle Angriffe öffnet. Die Experten sind sich im Gespräch einig:

„Oft fehlt es einfach am Bewusstsein für die Gefahr, die ein USB-Stick mit sich bringt oder eine vermeintlich ungefährliche Auskunft am Telefon mit sich ziehen kann!”

In der Studie heißt es hierzu: Angriffe auf Industrieunternehmen durch Infektionen mit einer Schadstoffsoftware sind laut BSI-Analyse die zweithäufigste Angriffsform hinter Social Engineering-Angriffen wie Pishing Mails.

Voller Angriff Österreich.

Enzenhofer betont, dass im Zuge der Studie herauskam, dass Österreich zu den beliebtesten Angriffszielen für Cyberangriffe zähle (Platz 5). Die sei auch der Excellence der heimischen Firmen und ihren Produkten geschuldet, die entsprechend im Interesse der Angriffe stünden. Die Angriffe kämen selber (laut IP-Adressen) hauptsächlich aus Russland und den USA. Die Studie zeige weiters, dass 87 % der Befragten bereits „Opfer“ eines Störfalles geworden sind. Ein nicht unwichtiger Prozentsatz gab auch an nicht zu wissen, ob man bereits Ziel eines Angriffes war. Was ein vermeintlicher Produktionsstillstand bedeute, stehe laut Enzenhofer sowieso außer Frage.

Doch was bedeutet das alles nun? Der Cyber Security-Leitfaden der Plattform Industrie 4.0 stellt in wenigen Kapiteln die wichtigsten Arten von Sicherheitsrisiken vor und gibt praktische Tipps mit konkreten Schutz- und Gegenmaßnahmen. Zu den Hauptrisiken zählen Mitarbeiter, Infektionen mit Schadsoftware über Internet und Intranet im Produktionsbereich sowie auch DoS- und DDos-Angriffe. Hierzu erklärte Helmut Leopold, Head of Center for Digital Safety & Security AIT:

„Die Anzahl und Dauer der DoS-Angriffe steigt ständig, auch deren Komplexität nimmt zu. Unternehmen sollten deshalb Schutz- und Gegenmaßnahmen implementieren, um weder einen wirtschaftlichen noch einen Imageschaden davonzutragen.“

Um KMU nun Unterstützung zu bieten, hat die WKO die Cyber-Security Hotline 0800 888 133 eingerichtet – rund um die Uhr werden WKO-Mitglieder zu Cyberattacken wie Schadsoftware beraten. Schadsoftware ist dabei eines der häufigsten IT-Sicherheitsprobleme. Allein im Frühjahr 2019 waren 900 Mio. verschiedene Schadprogramme im Umlauf, darunter BlackEnergy, Mirai, Stuxnet, WannaCry, Emotet oder Regin.

Mehr kritische Faktoren.

„Cyber Security wird immer mehr zu einem kritischen Faktor für Unternehmen. Als Plattform ist es uns deshalb wichtig, für produzierende KMU, die oft nicht die Zeit haben, sich eingehend mit der Sicherheitsthematik zu beschäftigen, einen praxisorientierten Leitfaden zur Verfügung zu stellen“, so auch Kurt Hofstädter, Vorstandsvorsitzender der Plattform Industrie 4.0 Österreich & Leiter Siemens Digital Strategy CEE, während der Diskussionsrunde.

Doch es gibt auch Wege zu einer sicheren Umgebung. In der Studie heißt es hierzu: Mitunter führen schon einfache Maßnahmen zu einer erhöhten Sicherheit. Regeln zur Gestaltung von Passwörtern und deren Nutzung in unterschiedlichen Anwendungen sind dabei ein erster Schritt. Eine Grundregel lautet, nie die gleiche Kombination von Mailadresse und Passwort in verschiedenen Anwendungen zu nutzen. Hierzu gibt es zudem einen interessanten Hinweis: Auf der Webseite https://haveibeenpwned.com ist zu finden, welche Zugangsdaten wie Mailadressen oder Passwörter bereits gehackt wurden und eventuell auch im Darknet gehandelt werden.

Cloud oder lieber nicht?

Wie heutzutage üblich, können Industrieunternehmen Teile ihrer für die Verwaltung oder für die Produktion benötigten IT-Komponenten auf Cloud-Plattformen von IT-Dienstleistern auslagern. Der IT-Dienstleister betreibt in diesem Fall die Systeme mehrerer Kunden gemeinsam auf derselben technologischen virtualisierten Cloud-Plattform. Dazu in der Studie: Bei nicht-ordnungsgemäßer Trennung der Kunden (Mandanten) innerhalb dieser Cloud-Plattform durch den IT-Dienstleister sind unter Umständen Übergriffe zwischen den Netzen, Daten und Systemen verschiedener Mandanten möglich. Die Ursache dieser Übergriffsmöglichkeit kann entweder eine Fehl-Planung oder -Konfiguration des IT-Dienstleisters sein, oder auch eine kritische Schwachstelle in der Virtualisierungstechnologie des Cloudanbieters.

Solche Systemschwächen können einerseits zur Spionage genutzt werden, z.B. von konkurrierenden Industrieunternehmen, die denselben IT-Dienstleister nutzen. Andererseits besteht die Möglichkeit, dass ein gezielter externer Angreifer zunächst einen anderen Kunden des IT-Dienstleisters (z.B. über den Onlineshop des Kunden) ins Visier nimmt, und nach erfolgreicher Kompromittierung des ersten Kunden über die Übergriffsmöglichkeit auf sein Hauptziel, das Industrieunternehmen, zugreift. (se)