Erkennen, was Sache ist

Daniel Scheerer, Product Manager ICS Portfolio bei Airbus CyberSecurity brachte es auf der SPS IPC Drives im Gespräch mit x-technik auf den Punkt: Man muss nicht Ziel sein, um von einem Cyberangriff getroffen zu werden. Und Andreas Tomek, Partner bei KPMG, setzt sogar noch einen drauf: „Es kann und wird jeden treffen“, prognostiziert er. Höchste Zeit also für Unternehmen, sich eine mehrschichtige Schutz- bzw. Verteidigungsstrategie zu überlegen, die nicht nur Technisches, sondern auch Organisatorisches beinhaltet. Denn oftmals ist der Mensch die größte Sicherheitslücke. Von Sandra Winter, x-technik

Von Social Media-Plattformen – Stichwort Social Engineering – und von Drahtlos-Netzwerken gehen laut Airbus CyberSecurity derzeit die meisten Bedrohungen aus. Foto: Airbus CyberSecurity

Von Social Media-Plattformen – Stichwort Social Engineering – und von Drahtlos-Netzwerken gehen laut Airbus CyberSecurity derzeit die meisten Bedrohungen aus. Foto: Airbus CyberSecurity

Basierend auf Trends, die im letzten Jahr in den Security Operations Centers in Deutschland, Frankreich und Großbritannien ermittelt wurden, haben Forscher von Airbus CyberSecurity eine Liste der wichtigsten Technologieprognosen für 2018 erstellt. Und darin wird gleich als erstes darauf hingewiesen, dass die meisten Bedrohungen derzeit von Social Media-Plattformen – Stichwort Social Engineering – und von Drahtlos-Netzwerken ausgehen. Da sich soziale Medien sehr gut dazu nutzen lassen, um Menschen zu manipulieren bzw. um ganz gezielt Informationen auszuspionieren, werden sie immer häufiger zum Einfallstor für Angriffe. „Kriminelle und Hacker nutzen diese Plattformen bekanntermaßen für betrügerische Antiviren- und Phishing-Kampagnen oder für die Verbreitung von Malware“, warnt Markus Brändle, Head of Airbus CyberSecurity. „Aus Sicht der Angreifer sind soziale Medien ein leichtes Ziel geworden“, ergänzt er. Deshalb empfiehlt er, unternehmensweite Sicherheitsrichtlinien für soziale Medien zu implementieren bzw. Schulungen zu veranstalten, in denen den Mitarbeitern der „richtige“ Umgang mit sozialen Medien gelehrt wird.

Die Prognose, dass auch die Anzahl auf Drahtlos-Netzwerke in diesem Jahr dramatisch zunehmen wird, begründen die Forscher von Airbus CyberSecurity damit, dass man davon ausgehe, dass die im Oktober 2017 öffentlich gemachte KRACK-Sicherheitslücke (Key Reinstallation Attack) vermehrt ausgenutzt werde. Diese Lücke ermögliche es Angreifern, den WiFi-Datenverkehr zwischen Geräten und einem WiFi-Router abzufangen, auszulesen und schlimmstenfalls sogar schädliche Daten in Websites einzubringen.

Die Ergebnisse der KPMG-Umfrage im Überblick.

Die Ergebnisse der KPMG-Umfrage im Überblick.

3 von 4 Unternehmen in Österreich betroffen

Eine im September letzten Jahres veröffentlichte KPMG Studie kam zu folgendem ernüchternden Ergebnis: 72 Prozent aller Unternehmen in Österreich waren innerhalb eines Zeitraums von nur zwölf Monaten Opfer einer Cyberattacke gewesen. Jedes zweite davon litt als Folge unter einer Unterbrechung der Geschäftsprozesse. Aber über so etwas redet man gemeinhin nicht. Nur rund ein Drittel aller Cyberangriffe werden gemeldet.

Malware/Ransomware (90 Prozent), Phishing (89 Prozent) und Social Engineering (47 Prozent) waren laut der „Cyber Security in Österreich“-Studie von KPMG die häufigsten Angriffsmethoden. „In allen drei Angriffskategorien machen sich die Cyberkriminellen die Sorglosigkeit und Neugierde von Mitarbeitern zunutze und umgehen so technische Abwehrhürden“, warnt auch KPMG Partner Michael Schirmbrand vor der Sicherheitslücke Mensch. Trotzdem wird Cyber Security zumeist eher als technische Angelegenheit gesehen. „Gefahren und Chancen werden häufig verkannt. Cybersicherheit hat in Österreich noch längst nicht jenen Stellenwert, der ihr zustehen würde“, resümiert Andreas Tomek, ebenfalls Partner bei KPMG.

Mit dem Thema Internet of Things (IoT) herrscht laut der im vergangenen Jahr von KPMG durchgeführten Momentaufnahme ebenfalls noch ein zu sorgloser Umgang: 40 Prozent geben an, dass sie keinen Überblick über alle IoT-Geräte im Unternehmen haben.

Nichtwissen macht angreifbar

Die Unternehmen setzen sich (noch) zu wenig mit den Sicherheitsaspekten der Industrie 4.0 auseinander, schlussfolgerte man nachdem die Umfrageergebnisse analysiert waren. Und viele wissen auch nicht, wie es um ihre Netzwerkinfrastruktur im Detail bestellt ist. So erzählte beispielsweise Rhebo-CEO Klaus Mochalski auf der SPS IPC Drives, dass er auf die Frage nach der Kommunikationsknoten-Anzahl meist eine „in etwa“-Antwort, aber nur in den seltensten Fällen eine präzise Angabe genannt bekomme. Aber Unwissenheit ist immer eine schlechte Voraussetzung: „Wenn ich die Systeme nicht kenne, kann ich natürlich nicht für Sicherheit sorgen“, erklärt er.

Das bedeutet, dass es beim Thema Security ein ähnliches Risikomanagement braucht wie es bereits aus dem Safety-Bereich bekannt ist. „Ich muss wissen, was die empfindlichen Teile einer Anlage sind und genau klassifizieren, welche Auswirkungen es hätte, wenn beispielsweise der IP-Temperatursensor bei der Kühlwasserpumpe einer Stranggussanlage ausfällt“, beschreibt Klaus Lussnig, Geschäftsführer von Industrial Automation. Außerdem empfiehlt er jetzt, wo eine Sicherheitslücke im Verschlüsselungsprotokoll WPA2 entdeckt worden ist, bei jedem WLAN Access Point eine Klassifizierung vorzunehmen, ob dieser eine Zugriffsauthentifizierung hat, ob er mit einem „vernünftigen“ Kennwort versehen wurde und ob vielleicht schon ein Firmware-Update verfügbar ist, mit dem sich die Sicherheitslücke KRACK schließen lässt.

Was Klaus Lussnigs Erfahrung nach in Zeiten wie diesen ebenfalls relativ leicht angreifbar mache: Dass nach wie vor in den wenigsten Fällen überwacht wird, wer aller im firmeneigenen Netzwerk hängt. Es sei nach wie vor gang und gäbe, dass sich externe Dienstleister mit ihren Devices in firmeneigene Netze einklinken bzw. dies auch „ungestört“ tun können. „Es wird weder vorab überprüft, ob all diese Geräte wirklich ‚sauber‘ sind, noch wird ausreichend überwacht, was mit diesen wirklich gemacht wird bzw. wie viele Geräte im Netzwerk hängen, weil es keine Port-Security gibt“, schildert der Innsbrucker. Dabei gäbe es längst Tools, mit denen sich sämtliche Kommunikationsflüsse im Unternehmen exakt monitoren und etwaige Abweichungen vom gewünschten bzw. erlaubten Datenverkehr sofort aufdecken lassen – Stichwort Anomalieerkennung. Eine Maßnahme, die nicht nur auf bereits erfolgte Cyberattacken aufmerksam machen kann, sondern auch auf Funktionsstörungen im System – z. B. auf Switches, die aus ausgefallen sind – sowie auf Spionage. Man sieht nämlich, wenn bzw. wo ungewöhnlich viele Daten abfließen. „Letztendlich sind Cyber Security und Verfügbarkeit zwei Seiten derselben Medaille“, gibt Frank Stummer, Business Development bei Rhebo, abschließend zu bedenken.

Filtern

Suchbegriff

Unterkategorie

Firmen

Inhaltstyp

Firmentyp

Land