Schutz vor Ransomware

Internet of Horrors

Das größte unternehmerische Risiko liegt heutzutage nicht etwa in Nachfrageverschiebungen oder Naturkatastrophen, sondern in der Gefahr von Cyberangriffen. Und die kriminellen Banden hinter Viren, Trojanern und Ransomware rüsten laufend auf. Neue Angriffsstrategien erfordern eine angepasste Sicherheitsstrategie, die die Produktion und die IT ganzheitlich gegen Eingriffe von außen abschirmt. Gerade KMU müssen die nächste Verteidigungslinie aufbauen und Anomalien in der IT-Kommunikation so schnell wie möglich erkennen.
Schaden durch Cybercrime
Bild: Mdex GmbH

Viren sind so alt wie die ersten Computerprogramme. Allerdings hat sich in den letzten Jahren der Bereich der professionellen Cyberkriminalität durch Erpressungssoftware (‚Ransomware‘) zum lukrativen Geschäftsfeld entwickelt. Mit zunehmenden Verständnis für die vernetzte Produktion haben Cyberkriminelle ein ebenso simples wie perfides Geschäftsmodell gefunden, indem sie betriebswichtige Daten verschlüsseln und diese Daten erst gegen Lösegeldzahlung wieder entschlüsseln.

Geschäftsmodell Ransomware

 Ein Drittel der von Cyberangriffen betroffenen Unternehmen wurde von ehemaligen Mitarbeitern vorsätzlich geschädigt
Ein Drittel der von Cyberangriffen betroffenen Unternehmen wurde von ehemaligen Mitarbeitern vorsätzlich geschädigt Bild: Bitkom

Zwar warnt z.B. das Bundesamt für Sicherheit in der Informationstechnik generell vor Lösegeldzahlungen. Doch die Erpresser handeln in der Regel rational und wissen genau, wen sie eigentlich angreifen. Daher sind Lösegeldforderungen selten Phantasiezahlen, sondern so kalkuliert, dass der Verlust durch den Betriebsstillstand oder der Wiederherstellungsaufwand größer ist als die Geldforderung, die noch dazu über Bitcoins anonym und sofort bezahlt werden kann. Bislang waren insbesondere stark vernetzte Großkonzerne ins Visier von Cyberkriminellen geraten. Doch inzwischen haben viele Großunternehmen ihre Maßnahmen bei der IT-Sicherheit massiv erhöht. Daher wenden sich Ransomware-Angreifer mehr und mehr mittelständischen Unternehmen und Behörden zu, die potenziell weniger in Sicherheitsmaßnahmen investieren.

Aufwand für Cyberkriminelle erhöhen

Ähnlich wie bei Wohnungs- und Hauseinbrüchen ist ein 100-prozentiger Schutz gegen Schadprogramme und Hacker kaum zu garantieren. Dennoch kann ein durchdachtes und ganzheitliches Sicherheitskonzept das Risiko eines erfolgreichen Cyberangriffs beträchtlich verringern und den möglichen Schaden begrenzen. „Wie in normalen Wirtschaftsbereichen arbeiten auch Cyberkriminelle gewinnorientiert“, erklärt Dennis Paul, IoT-Bereichsleiter bei Mdex. „Je umfangreicher die Schutzmaßnahmen sind, desto größer ist auch die Wahrscheinlichkeit, dass sich Hacker leichtere Opfer suchen. Dies belegt die zunehmende Anzahl an Cyberangriffen auf kleinere und mittelständische Betriebe. Diese bringen zwar einzeln betrachtet geringere Erlöse durch Erpressung, können aber durch die existenzielle Gefährdung einem besonderen Handlungsdruck ausgesetzt werden.“ Zwingende Voraussetzung für einen sicheren Produktionsablauf bleibt die organisatorische und technische Grundsicherung. Die erforderlichen organisatorischen Maßnahmen zielen darauf ab, eine Verhaltens- und Bewusstseinsänderung bei den Mitarbeitern herbeizuführen. Nach einer Erhebung der Bitkom sagt ein Drittel der von Cyberangriffen betroffenen Unternehmen, dass sie von früheren Mitarbeitern vorsätzlich geschädigt wurden. Ein knappes Viertel (23 Prozent) sieht die Verantwortung bei ehemals im Betrieb beschäftigten Personen, die sich aber nicht absichtlich falsch verhalten hätten. Immerhin 14 Prozent der befragten Unternehmen sehen die Schuld bei derzeitigen Mitarbeitern, die aus Unkenntnis gehandelt haben. Die Verbreitung von Ransomware kann nämlich auf ganz simplen Wegen erfolgen, etwa durch das Einstecken eines USB-Sticks oder über das Anschließen eines Service-Laptops. „Die organisatorischen Maßnahmen sind erforderlich, um die Belegschaft auf die Gefahren durch Ransomware, aber auch durch Industriespionage zu sensibilisieren“, sagt Dennis Paul. „Dazu gehören eindeutige Arbeitsanweisungen, das Vier-Augen-Prinzip, eine lückenlose Dokumentation und die Einhaltung von Sicherheitsstandards wie z.B. ISO27001.“ Wirklich effektiv ist jedoch lediglich eine Kombination verschiedener Maßnahmen, und dazu zählt die möglichst lückenlose Abschottung der Produktion zum Internet mit Firewalls, geschlossenen Benutzergruppen und Verschlüsselung.

Bild: Mdex GmbH

Inkubationszeit als Schwachstelle

Die Eigenart von Ransomware besteht häufig darin, nach der Infektion zunächst einmal unerkannt zu bleiben und gezielt nach weiteren Systemen im Netzwerk zu suchen, die ausnutzbare Sicherheitslücken aufweisen. Diese Inkubationszeit ist typisch für Ransomware, da der Virus zunächst versucht, maximale Verbreitung im System zu erreichen. Gleichzeitig werden dadurch eine Vielzahl an neuen Kommunikationsbeziehungen aufgebaut, die vorher nicht definiert sind und als Anomalie erkannt werden können. Es gibt also ein Zeitfenster, in dem ein befallenes System noch gerettet werden kann, falls der Angriff rechtzeitig erkannt wird. Im Rahmen der Anomalie-Erkennung durch Deep Packet Inspection wird der Datenverkehr ständig in Echtzeit kontrolliert und bei Abweichungen von den vorher definierten und erlaubten Kommunikationsbeziehungen Alarm ausgelöst. Anhand der Kommunikation kann zudem ausgemacht werden, welches System von dem Virus befallen wurde. Im besten Fall kann hier also – eine entsprechend schnelle Reaktion vorausgesetzt – der Befall weiterer Systeme sowie eine Verschlüsselung des befallenen Systems verhindert werden. Im schlimmsten Fall muss nun lediglich der betroffene Industrie-PC neu aufgesetzt werden, ein kostspieliger Produktionsausfall lässt sich noch verhindern

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: ©jamesteohart/shutterstock.com / Softing Industrial Automation GmbH
Bild: ©jamesteohart/shutterstock.com / Softing Industrial Automation GmbH
Maschinenkonnektivität – als Teil von Edge Computing

Maschinenkonnektivität – als Teil von Edge Computing

Edge Computing ist ein Trendthema in der industriellen Produktion. Ausgehend von einer Definition des Begriffs Edge beschreibt dieser Artikel den aktuellen Stand der Technologie- und Marktentwicklung rund um Industrial Edge Computing. Besondere Berücksichtigung finden der Zusammenhang von Maschinenkonnektivität und Edge, sowie Fragen nach Betriebskonzepten und Skalierbarkeit von Industrial-IoT-Lösungen.

Bild: VDMA e.V.
Bild: VDMA e.V.
Von der Datatur 
zur Datokratie

Von der Datatur zur Datokratie

Maschinenbau und Elektrotechnik bilden die zwei Standbeine der industriellen Produktion. Zusammen stehen beide Branchen hierzulande für über 10.000 Unternehmen und über zwei Millionen Beschäftigte. Deutschland bildet folglich bislang das Gravitationszentrum und die Innovationsquelle der industriellen Automatisierung. Dass das in Zeiten der smarten Fabrik so bleibt, dafür soll das Datenökosystem Manufacturing-X sorgen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Der Digital Twin 
im Mittelpunkt

Der Digital Twin im Mittelpunkt

Die sechste Ausgabe der Stuttgarter Innovationstage am 28. Februar und 1. März stand ganz unter dem Leitthema des digitalen Zwillings. Weil der Begriff so vielschichtig ist und oft unterschiedlich interpretiert wird, ging der
Kongress sowohl auf Grundlagen zur Definition ein als auch auf konkrete Einsatzmöglichkeiten in der Produktion. Anwendungsbeispiele und Referenzen wurden ergänzt um aktuelle Projekte aus der Forschung. Kernbestandteil war in diesem Jahr ebenfalls wieder die ausgiebige Möglichkeit für Diskussion und Networking sowie ein Blick hinter die Kulissen des Veranstalters – in die Maschinenhalle des Instituts für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen der Universität Stuttgart (ISW).

Bild: ©Enrique del Barrio/stock.adobe.com
Bild: ©Enrique del Barrio/stock.adobe.com
Erschwerte Bedingungen

Erschwerte Bedingungen

Es sind eigentlich einfache Gesetze der Mechanik. Die falsche Kombination der wichtigen Parameter – Last, Hebel und Neigungswinkel – die dazu führen können, dass es zu Unfällen mit mobilen Arbeitsmaschinen kommt. Hohe Kosten und im schlimmsten Fall Personenschäden können die Folge sein. Der Einsatz von Sensoren und messtechnischen Lösungen integriert in die mobilen Maschinen kann dazu beitragen, Unfälle zu verhindern.