Hackerangriffe behindern Produktions- und Lieferketten

Mit dem Landkreis Anhalt-Bitterfeld rief erstmals eine deutsche Behörde den Cyber-Katastrophenfall aus. Hackerangriffe auf Wirtschaft, Verwaltung und das Gesundheitswesen nehmen weiter zu – trotz der allgemeinen Krise. In Produktions- und Lieferketten kann das schwerwiegende Folgen haben, die neben dem finanziellen auch Menschenleben gefährden können.

„Produktionsanlagen mussten wegen der Erpressung vorläufig heruntergefahren werden“, sagt Steffen Zimmermann, Leiter des Kompetenzzentrums Industrielle Sicherheit beim Maschinenbau-Verband VDMA in Frankfurt. Betroffen war der französische Pharmahersteller Pierre Fabre: Ein Angriff brachte sämtliche eng getaktete Prozesse durcheinander.

„Die Attacken durch Hacker werden immer ausgefeilter, während sich die Häufigkeit verschärft. Verwundbar sind dabei nicht nur die PCs der Mitarbeiter, sondern auch alles andere, was an das IT-Netz angeschlossen ist – auch Maschinen und Anlagen, die über IT gesteuert werden, Router und vieles mehr“, sagt Andreas Schlechter, Geschäftsführer des Kölner Systemhauses Telonic.

Ransomware stoppt Firmen für Monate

Besonders heikel ist aktuell das Thema Ransomware – also eine Schadsoftware, die sämtliche Daten verschlüsselt und nur gegen Lösegeld eine Entschlüsselung ermöglicht. Produktionsbetriebe können dadurch leicht vier bis sechs Wochen komplett stillstehen.

„Mit allen Folgewirkungen kann das bis zu einem Dreivierteljahr dauern – am Ende sieht das Unternehmen dann nicht mehr so aus wie vorher“, erklärt Steffen Zimmermann, Leiter Competence Center Industrial Security beim VDMA. Umso wichtiger ist daher die Analyse der Netzwerkdaten auf besondere Vorkommnisse und von der Norm abweichende Aktivitäten – ein Investment, das aber noch nicht alle Unternehmen tragen wollen.

Als Antwort setzt Telonic auf die Cloud und spannt einen umfassenden Sicherheitsschirm über Unternehmen. „Statt einzelner Lösungsbausteine sehen wir IT-Security als ganzheitlichen Anspruch. Eine moderne Next-Generation Firewall sichert den gesamten Datenverkehr ab, skaliert ohne Einschränkungen der Performance und sichert Netzwerke aus dem Kern bis zu jedem einzelnen Arbeitsplatz – ob Home Office oder im Büro“, betont Andreas Schlechter. Das Security Fabric in der Cloud verbindet SaaS, Serverless Enterprise Infrastrukturen, Mobile Users und IoT in einem Cloud Area Network und sichert umfassend gegen Risiken ab. Ein Großteil der Attacken kann damit bereits unterbunden oder frühzeitig entdeckt werden.

24/7 Sicherheit bietet das SNOC

Ob Datenklau oder erpresserische Datenverschlüsselung: Die Absicherung von Netzwerken ist eine wesentliche Herausforderung im Rahmen der Digitalisierung. Telonic begegnet den Risiken mit einem Team, das rund um die Uhr für die Unternehmen aus dem Kundenkreis tätig ist. Das SNOC (Service Network Operation Center) ist eine externe Task Force, die anhand der Statusmeldungen aus den Netzwerken und deren Sicherheitsmechanismen sofort Gegenmaßnahmen einleitet. Hinzu kommt eine neue Technologie, die auf Wunsch den Kunden ebenso zur Verfügung steht: Ähnlich wie ein Crash Test-Dummy wird ein spezieller Computer im Netzwerk installiert und als „Opfer“ genutzt. Nach aktuellen Erkenntnissen zu Hackerattacken werden dann Angriffe simuliert, um gezielt Lücken in der Absicherung aufspüren zu können.

Laut Security-Experte Schlechter sollte zudem die IT-Sicherheit zukünftig bereits bei der Planung neuer Industrieanlagen bedacht werden – das erfordere der Anspruch an Industrie 4.0 mit vernetzten Maschinen und Anlagen.

Jakob Jung

Recent Posts

Ein Kabel das Daten klaut?

Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So…

1 Tag ago

Mix an Software-Geschäftsmodellen wächst

Software-Anbieter setzen zunehmend auf Abos. Die Akzeptanz der Kunden für die neuen Geschäftsmodelle ist aber…

1 Tag ago

Nutanix kooperiert mit Citrix

Nutanix und Citrix Systems, Inc. kündigen eine strategische Partnerschaft an für die hyperkonvergente Infrastruktur (HCI)…

1 Tag ago

So richten Sie Richtlinien für Active Directory Passwörter ein

Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory…

1 Tag ago

5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens steigern können

In einem Webinar mit dem Titel „5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter…

2 Tagen ago

Was macht Cloud-Security so komplex?

Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu…

2 Tagen ago