Dieser Browser wird nicht mehr unterstützt

Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.

IT-Sicherheit

Cyberkriminalität: Vertraue niemandem!

industrie
Eindringlinge erkennen und eingrenzen ist essenzieller Teil der IT-Sicherheit.Getty Images
  • Drucken

Sich hinter dem „Burggraben“ zu verstecken reiche nicht mehr aus, sagen Experten. Man müsse vielmehr Eindringlinge entdecken – und sich im Netzwerk verteidigen.

Die Bedrohung durch Cyberattacken für die Industrie nimmt zu. Lagen Fertigungsbetriebe im Jahr 2008 noch auf Platz acht, waren sie laut IBM X-Force Threat Intelligence Index 2021 die weltweit am stärksten betroffene Branche, noch vor Banken und Versicherungen.

Eine Hauptbedrohung ist Ransomware, die die IT lahmlegt. Dabei wird nicht mehr nur Verschlüsselung eingesetzt, sondern diese auch mit destruktiven Attacken – etwa, um Back-ups zu korrumpieren – verbunden, weiß Martin Krumböck, Head of Security Consulting bei T-Systems. Auch Industriespionage ist ein Thema. „Gerade in Österreich haben wir viele ,kleine Helden‘, die in einer Nische sehr erfolgreich sind. Für sie ist es besonders schmerzlich, wenn ihre Produkte fast eins zu eins kopiert werden“, weiß Krumböck und nennt als weiteren Punkt Attacken auf Infrastruktur und Government-Institutionen, auch im Zusammenhang mit dem Ukraine-Krieg.

Was die Einfallstore für Angriffe angeht, so ist der Faktor Mensch weiter die größte Schwachstelle. Dabei werden neuerdings Phishing-Mails mit Anrufen kombiniert, berichtet Stefan Preining, Manager Security Solutions IBM. Zudem registriere man Attacken über die Supply Chain. Preining nennt Linux und Docker-Container, die auf Cloud-Services abzielen als neue Bedrohung. Auf der anderen Seite sei die teilweise jahrzehntealte Produktionssoftware sehr exponiert. Hier müsse man im Einzelfall das Risiko abwägen, inwieweit die IT und die betriebliche Infrastruktur vernetzt werden sollen, meint Krumböck, wobei Preining diese Vernetzung unausweichlich kommen sieht.

Beim Thema Schutz gibt es einen Paradigmenwechsel: Es reiche nicht, sich hinter einem „Burggraben“ zu verstecken, man müsse auch Eindringlinge entdecken und entsprechend reagieren können, mahnt Krumböck. „Den Perimeter gibt es nicht mehr, wichtig ist, sich auch im Netzwerk zu verteidigen, bekräftigt Preining und plädiert für „zero trust“ und dafür, Zwei-Faktor-Authentifizierung auch intern einzusetzen, verstärkt etwa, wenn neue Geräte- oder Browser genutzt werden. Ein entscheidender Punkt ist die Identifikation jener Prozesse, die für den Betrieb lebenswichtig sind – vielen Unternehmen seien diese gar nicht bewusst , sagt Krumböck. Entsprechende Sicherungen müssen nicht nur etabliert, sondern die Prozesse auch getestet werden, ergänzt Preining.