Найти в Дзене
Menschen und Technik

Cyberangriffe: Sicherheit mit Strategie

Cyberangriffe: Sicherheit mit Strategie
Cyberangriffe: Sicherheit mit Strategie

Der Kampf gegen Cyberangriffe wird im Büro genauso wie in Produktionshallen oder kritischen Infrastrukturen geführt. Dabei werden die Gefahren immer komplexer. Abwehrmaßnahmen müssen daher strategisch geplant sein.

Sicherheit ist eines der großen Themen in der Informationstechnologie. Das ist schon seit einigen Jahren so. Und an der Brisanz hat sich nichts geändert. Im Gegenteil – die Folgekosten eines Cyberangriffs für Unternehmen sind deutlich gestiegen. 2016 verursachte ein Datenleck bei kleinen und mittleren Unternehmen im Schnitt einen Gesamtschaden von 88.000 US-Dollar. Im darauf folgenden Jahr waren es bereits 120.000 US-Dollar. Für Großunternehmen kletterten die Kosten innerhalb eines Jahres um 24 Prozent auf bis zu 1,23 Millionen US-Dollar. Das sind Ergebnisse einer Studie des IT-Security-Spezialisten Kaspersky, für die das Unternehmen 6.614 Entscheidungsträger aus 29 Ländern befragt hat.

Cyberangriffe schaden aber nicht nur den Unternehmen. Sie stressen auch die Mitarbeiter. In einer ebenfalls von Kaspersky durchgeführten Umfrage befürchten 47,4 Prozent der Befragten, Opfer von Viren, Ransomware oder schädlichen Links und Anhängen in E-Mails zu werden. Rund ein Drittel hält es für wahrscheinlich, dass ihnen in den kommenden zwölf Monaten ein Cyberangriff widerfahren könnte.

Die Angst steigt auch deshalb, weil diese Angriffe immer komplexer werden. So verschaffen sich etwa bei strategisch durchgeführten Online-Attacken – sogenannten Advanced Persistent Threats – Angreifer zum Beispiel mit gefälschten E-Mails einen ersten Einstieg in das Firmennetzwerk. Von dort geht es dann weiter, bis die Kriminellen ihr Ziel erreichen. Das kann der Diebstahl sensibler Daten sein oder die Schädigung eines IT-Systems. Herkömmliche Methoden wie etwa Antiviren-Software können Unternehmen nur vor einem Teil der Cyberangriffe aus dem Internet schützen. IT-Sicherheitsanbieter stellen Unternehmen daher zusätzliche Dienstleistungen bereit – etwa regelmäßige Reports zu aktuellen Bedrohungen. Einen hundertprozentigen Schutz gibt es zwar nicht. Aber immerhin können Unternehmen durch vielfältige Sicherheitsmaßnamen dafür sorgen, potenzielle Angreifer möglichst früh abzuwehren.

Das IoT verschärft die Gefahren für Cyberangriffe

Unternehmen sollten daher in ihre Sicherheitsstrategie auch vernetzte Produktionsanlagen einbeziehen, falls sie solche besitzen. Denn mit dem Internet der Dinge hat sich die Bedrohungslage weiter verschärft. Da nun Maschinen oder andere Objekte mit dem Internet verbunden sind, bieten sie ein potenzielles Ziel für Hacker. Gerade jüngst sorgte eine Gruppe namens Dragonfly für Aufsehen, die industrielle Steuerungssysteme von Energiekonzernen attackierte. Im Produktionsumfeld können die Schäden besonders groß sein. „Für eine Produktionsanlage ist Verfügbarkeit das höchste Gut“, sagte Thorsten Henkel erst vor Kurzem gegenüber dem VDE dialog. Er ist zuständig für Industrial Security Solutions beim Fraunhofer-Institut für Sichere Informationstechnologie (SIT). Ein Sensor an einer Maschine sende pro Sekunde unter Umständen eine große Menge an Daten. „Wenn dabei Datenpakete fehlen oder verfälscht werden, hat das Unternehmen ein Problem. Denn ein anderes System, das diese Daten verarbeitet, kann dann nicht weiterarbeiten.“

Gefahr droht auch sogenannten kritischen Infrastrukturen – also zum Beispiel Flughäfen und Bahnhöfen, intelligenten Energienetzen oder Verkehrsleitsystemen. Auch hier gibt es schon Beispiele für Cyberangriffe: Vor wenigen Jahren attackierten Kriminelle den Hafen von Antwerpen. Damals hatten Drogenschmuggler eine Gruppe von Hackern angeheuert, um sich Zugang zu den Computern von Reedereien zu verschaffen. Die erbeuteten Informationen nutzten die Kriminellen, um Schiffscontainer zu stehlen, in denen Heroin und Kokain zwischen Bananen und Holz versteckt waren.

Klassische IT-Sicherheitsmethoden reichen für den Schutz des Produktionsumfelds nicht mehr aus. Zum einen lassen sich Technologien aus der klassischen IT nicht ohne Weiteres übertragen, zum anderen fehlt es den zu schützenden Dingen, etwa Produktionsmaschinen, an Rechenleistung und Speicherkapazitäten, die zusätzlich nötig wären, um Sicherheitstechnik zu installieren. Gefordert sind daher Systeme, die den gesamten Netzverkehr kontrollieren. Diese erkennen dann Unregelmäßigkeiten in den Datenströmen. Das können besonders große Datenmengen sein, aber auch Befehle, die extrem häufig in kurzem Zeitabstand ausgeführt werden. Werden solche Unregelmäßigkeiten erkannt, löst das System einen Alarm aus. Solche Lösungen speziell für Produktionsumgebungen sind bereits verfügbar und sie werden durch integrierte Machine-Learning-Methoden immer intelligenter.