Zum Inhalt

Trendthemen

Cybersicherheit in der Industrie – Beispiel für eine gezielte Attacke

F-Secure Deutschland

07.11.18 2 Minuten Lesezeit

Wenn viel zu verlieren ist, muss Sicherheit die oberste Priorität sein. So wie in Industrieunternehmen etwa. Dieses (fiktive) Beispiel zeigt, wie Cyberangreifer in der Industrie vorgehen, worauf es bei der Cybersicherheit ankommt und wie man sich gegen Vorfälle in dieser Branche wehrt.

Stellen Sie sich vor, dass Sie mit Ihrem mühsam entwickelten Prototypen bald an die Öffentlichkeit gehen wollen, Ihr Mitbewerber aber mit einem ähnlichen Produkt Ihnen zuvor kommt und das für den Bruchteil des Preises, den Sie anbieten. Ihre ganze Investition der letzten Jahre in Forschung und Entwicklung wäre damit buchstäblich „für die Katz“.

Oder stellen Sie sich einen Hacker vor, der sich an Ihren Produktionsanlagen zu schaffen macht. Selbst ein kurzer Produktionsausfall würde Sie im schlimmsten Fall Millionen kosten. Und es würde Wochen dauern, die Produktionsprozesse wieder in den Gang zu bekommen.

Industriebetriebe werden meist gezielt angegriffen

Finanzieller Gewinn (53 Prozent) und Industriespionage (47 Prozent) sind die Hauptmotive hinter Cyberattacken im Herstellungssektor. 86 Prozent der betreffenden Übergriffe werden gezielt lanciert.*

Die Angreifer verfolgen ein bestimmtes Ziel und halten verbissen daran fest. So legen diese vielleicht sehr viel Anstrengung in Sachen Forschung und anderer Versuche, um in verschiedene Systeme einzudringen, bevor Sie als Industrieunternehmen davon überhaupt etwas mitbekommen.

cybersecurity, manufacturing, ICS attack

Die Jagd ist eröffnet – eine Fallstudie

Unser aktuelles E-Book „The Hunt“ („Die Jagd“) wartet mit jeder Menge Informationen in diesem Themenbereich auf und schildert einen Cyberangriff auf ein großes Unternehmen der Papierindustrie namens Pulp Global Inc. (Pulp oder Pulpe wie Papierbrei). Es zeigt das Worst-Case-Szenario, in dem es dem Angreifer gelungen ist, bis in die Produktionssysteme vorzudringen.

Der beschriebene Fall selbst ist zwar fiktiv, basiert aber auf wahren Begebenheiten, wie sie die Cybersicherheits-Experten von F-Secure immer wieder erleben. Es zeigt die Komplexität eines Industrie-Cyberangriffs und die Herausforderungen und Pain Points eines Unternehmens, sich dagegen zur Wehr zu setzen.

Komplexität – Fluch oder Segen?

Die Komplexität von Fabriken oder Produktionsanlagen stellt die Cybersicherheit vor besondere Herausforderungen, weil sie Schlupflöcher bietet, die für Sie zum Fluch, für Angreifer zum Segen werden können.

Unser Fallbeispiel zeigt, dass es fast unmöglich ist, sich gegen einen gezielten Cyberangriff zu rüsten. Ihre beste Waffe dagegen sind Tools für Detection and Response. Diese ermöglichen es, entsprechende Vorkommnisse im Netzwerk aufzudecken und die Angriffe auszubremsen, bevor sie in ihre kritischen Produktionssysteme vordringen.

Ereigniskette eines Angriffs

Die Angreifer hatten in unserem Beispiel ein sehr leichtes Spiel. Pulp Global hatte nämlich keine Rundumsicht auf Netzwerkebene und nur eine sehr eingeschränkte Sicht auf Host-Ebene. Somit konnten die Angreifer – egal wie geräuschvoll – fast jedes Werkzeug ansetzen, ohne dass für sie Gefahr bestand, erwischt zu werden. In Wirklichkeit hatte Pulp Global keine Ahnung, was in dem eigenen Netzwerk vor sich ging.

Lesen Sie unser E-Book und erfahren Sie, wie die Cyberkriminellen es schaffen, an Ihre Verteidigungslinien vorbeizukommen. Finden Sie heraus, was bei einem ausgewachsenen Angriff auf ein Industriekontrollsystem (ICS) passiert und welche besonderen Herausforderungen sich in Produktionsunternehmen mit Blick auf die Cybersicherheit einstellen.

(*) Quelle: Verizon 2018 Data Breach Investigations Report

F-Secure Deutschland

07.11.18 2 Minuten Lesezeit

Kategorien

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.