Cyberattacken entgegenwirken

Cyberattacken entgegenwirken

Wenn eine E-Mail
die Tagesproduktion zerstört

Bei allen Vorteilen birgt die zunehmende Vernetzung –
innerhalb und außerhalb des Unternehmens – auch
Gefahren. Cyberkriminelle zielen dabei in der Vergangenheit verstärkt darauf ab, keine technischen, sondern menschliche Schwachstellen auszunutzen. Daher gilt es, auch die Mitarbeiter für Cybergefahren zu sensibilisieren.

(Bild: ©James Thew/stock.adobe.com)

Die zunehmende Verknüpfung von Produktionsstätten, strengere Vorgaben an die Just-in-Time-Fertigung und das ständige Streben nach Zeiteinsparungen erfordern eine perfekt aufeinander abgestimmte Koordination der einzelnen Produktionsschritte. Dies kann nur durch eine umfassende Vernetzung der Fertigungsstätten und der Nutzung von IoT-Technologien erfolgen. Die Vorteile liegen auf der Hand: Die zentrale Verwaltung der Fertigung, die Nutzung der Sensordaten zur Produktionsplanung sowie verbesserte Wartungszyklen durch die digitale Auswertung des Maschinenverhaltens und des Verschleißes. Das führt automatisch zu einer dichteren und tiefergreifenden Vernetzung der einzelnen am Fertigungsprozess beteiligten Unternehmen. Dazu ist es nötig, die eigene IT-Infrastruktur anderen Fertigungspartnern, zumindest partiell, zu öffnen. Hinzu kommt die Nutzung von Clouddiensten und die Etablierung von Ad-hoc-Beziehungen mit Partnern, die nur gelegentlich Daten austauschen. Dies können z.B. Dienstleister in der Logistik sein, die lediglich fallweise beauftragt werden.

Gefahren nehmen zu

Die Vernetzung birgt jedoch auch Gefahren. So können Cyberkriminelle, falls sie sich an einer Stelle der Wertschöpfungskette einklinken konnten, auch andere an der Fertigung beteiligten Abteilungen oder Unternehmen infiltrieren. Dies kann gravierende Folgen haben. Eine Attacke auf Produktionsmittel kann zum Stillstand der gesamten Fertigungskette führen – sei es durch Stau oder durch Leerlauf. Mit einer steigenden Vernetzungsquote steigt zudem die Gefahr, selbst zum Opfer einer Cyberattacke zu werden. Erfolgreiche Cyberangriffe werden nicht nur kurzfristige Ausfälle nach sich ziehen, die ohnehin einen erheblichen finanziellen Schaden erzeugen, sondern auch die gesamte Produktions- und Lieferkette könnte kollabieren.

Mitarbeiter im Visier

Da Cyberkriminelle in den vergangenen Jahren verstärkt dazu übergegangen sind, den Menschen als Schwachstelle auszunutzen, gilt es, an mehr zu denken, als nur an technische Maßnahmen zur Gefahrenabwehr. Dies stellt einen regelrechten Paradigmenwechsel dar. Während die technischen Schutzmaßnahmen – z.B. Firewalls, Anti-Malware-Software und die Absicherung der Netzwerkfunktionen – durch die in der Fertigung eingesetzten Betreiber der IT-Systeme umgesetzt werden, bleiben andere, mindestens ebenso bedrohliche Sicherheitslücken, oft unbeachtet. Diese effektiven Angriffsmuster müssen für einen ‚Worst Case‘ im Fertigungsbetrieb noch nicht einmal Sicherheitslücken in den vernetzten Geräten finden – denn sie nehmen die Menschen ins Visier, die diese managen. Da der Mensch inzwischen das beliebteste Ziel solcher Attacken ist, müssen auch IT-Sicherheitsverantwortliche über alternative Herangehensweisen nachdenken. Häufig schreiben Cyberkriminelle Mitarbeiter in den Unternehmen gezielt an, um sie zu bestimmten Aktionen zu bewegen, z.B. zum Klick auf eine Webseite oder zum Öffnen eines Dateianhangs. Dem Empfänger einer betrügerischen E-Mail wird dabei eine falsche Identität vorgetäuscht, um ihn in Sicherheit zu wiegen. Es ist also nicht nur Vorsicht geboten, wenn die E-Mail angeblich von einem Prinzen aus Nigeria stammt; heute sind Cyberkriminelle in der Lage, E-Mails zu versenden, die vermeintlich von einem Unternehmen in der Produktionskette stammen – oder gar vom eigenen.

Technische Maßnahmen

Technisch kann man dieser Art von Bedrohung allerdings etwas entgegenstellen. So kann zunächst die Identität des Absenders überprüft werden. Dazu muss ein übergreifendes Sicherheitskonzept erarbeitet werden, das für alle beteiligten Unternehmen verpflichtend ist. In diesem Konzept muss, innerhalb technischer und organisatorischer Spezifikationen, die Authentifizierung ausgehender E-Mails klar geregelt sein. An der Produktionskette beteiligte Personen können dadurch E-Mails auf ihre Legitimität überprüfen. In diesem Zusammenhang ist auch DMARC (Domain-based Message Authentication, Reporting and Conformance) zu nennen. Dabei wird die Gültigkeit eingehender Mails überprüft und der Inhaber der Domain kann festlegen, was mit verdächtigen Mails geschieht. Z.B. können sie umgehend gelöscht oder in Quarantäne verschoben werden. Der Vorteil dieser Methode ist, dass es nicht dem Endanwender bzw. dem Empfänger obliegt, eine Entscheidung über die weitere Behandlung einer – möglicherweise in übler Absicht gesendeten – Mail zu treffen. Eine weitere Schutzmaßnahme stellt die Einführung einer starken Verschlüsselung für die Kommunikation innerhalb einer Produktionskette dar. Hier können DLP-BEC-Regeln (Data Loss Prevention – Business E-Mail Compromise) das Sicherheitsniveau erhöhen. Algorithmen überprüfen die Kommunikation nach vorher definierten Regeln: Weicht eine Mail von diesem Regelwerk ab, wird diese automatisch erkannt und entsprechend der Vorgaben im System behandelt.

Mitarbeiter nicht vergessen

Jedoch ist auch hier der technische Aspekt nur ein Faktor von vielen. Die direkt gegen den Mitarbeiter gerichtete Bedrohung können diese Schutzmaßnahmen zwar bereits sehr gut erkennen, eine umfassende Vorsorge sollte aber auch andere, nicht-technische Elemente beinhalten. In Anbetracht der Tatsache, dass die Verbreitung von Malware in 99 Prozent der Fälle die Aktion eines Benutzers voraussetzt, lohnt es sich, den Hebel hier anzusetzen: Erste Schritte können Sensibilisierungsmaßnahmen für die Mitarbeiter sein – z.B. eine kontinuierliche Aufklärung über die aktuelle Bedrohungslage. Diese Maßnahmen sollten sich über möglichst viele Mitarbeiter erstrecken, am besten an all diejenigen, die unmittelbar oder mittelbar mit der IT-Infrastruktur der Produktionskette befasst sind. Da dies nicht nur die eigenen Mitarbeiter betrifft, gilt es, ein gemeinsames Vorgehen aller beteiligten Unternehmen zu erarbeiten. Einmalige Schulungen reichen für eine nachhaltige Sensibilisierung jedoch nicht aus, denn das hier Gelernte wird schnell wieder vergessen und nach einiger Zeit stellt sich dasselbe Verhalten wie vor der Maßnahme erneut ein. Daher ist es wichtig, diese Schulungen in einem regelmäßigen Abstand zu wiederholen. Dabei sollte besonders darauf eingegangen werden, wie sich die Bedrohungssituation in der Zwischenzeit verändert hat und welche neuen Trends sich manifestiert haben.

Nachhaltigkeit durch Erfahrung

Nichts ist dabei so nachhaltig wie die eigene Erfahrung: Wenn man von einer Bedrohung hört, ist es etwas anderes, als ihr Opfer gewesen zu sein. Aus diesem Grund sind sogenannte Cybersecurity Awareness Trainings ideal dafür, Mitarbeiter nicht nur kurzfristig zu sensibilisieren, sondern mit langfristigem Bewusstsein für Gefahren zu versehen. In diesen Trainings werden Mitarbeiter gezielt von den eigenen IT-Sicherheitsverantwortlichen angegriffen, indem sie tatsächliche Attacken nachahmen.

Verschiedene Schutzschichten

Die Lieferketten von Unternehmen erweitern sich heutzutage ständig. Damit vergrößert sich jedoch für Cyberkriminelle auch die Angriffsfläche, die ihnen dargeboten wird. Dieser Umstand erfordert daher auf Seiten der Unternehmen ein Umdenken. Im Sinne eines guten Risikomanagements und der Implementierung verschiedener Schutzschichten sollten Unternehmen ihre Lieferanten, Partner und Kunden sowie die von ihnen verwendeten Systeme in ihre Gesamtsicherheitsstrategie miteinbeziehen. Durch Nutzung derselben Sicherheitsstandards und entsprechender Maßnahmen können Unternehmen Angreifer, die sich als Mitglied ihrer Lieferkette ausgeben, sofort erkennen. Als Teil ihrer Verteidigungsstrategie sollten Unternehmen darauf achten, die Sicherheit ihrer Daten und Mitarbeiter zu erhöhen. Die Verschlüsselung sensibler Informationen, insbesondere während eines Datentransfers kann dazu beitragen, Man-in-the-Middle-Angriffe zu verhindern, bei denen Cyberkriminelle wichtige Dateneingaben, die kritische Geschäftsprozesse betreffen, abfangen und ändern können. Langfristig werden Cyberbedrohungen im Produktionsumfeld eher zu- als abnehmen. Dabei ist die Sicherheit der gesamten Produktionskette nur so gut, wie die ihres schwächsten Glieds. Die Motivation von Cyberkriminellen, Zugriff in die Systeme der beteiligten Unternehmen zu erlangen, sind mannigfaltig. Von Industriespionage, Erpressungsversuchen und dem Ziel, direkt an das Geld der Firmen zu gelangen, bis hin zu illegalen Machenschaften zum Zweck der Sabotage, die Cyberkriminelle im Auftrag von konkurrierenden Unternehmen durchführen, reicht die Spanne der Bedrohungsszenarien extrem weit. Daher ist es dringend geboten, dass sich alle am Produktionsprozess beteiligten Unternehmen zusammensetzen, um gemeinsam verstärkt gegen Cyberkriminalität vorzugehen und sich zu wappnen. Die Alternative ist ein möglicher Schaden aller Unternehmen entlang der Wertschöpfungskette, der mitunter langfristige Konsequenzen nach sich ziehen kann.

Das könnte Sie auch Interessieren