Die Cyberkriminalität nimmt von Jahr zu Jahr zu und setzt Industrieunternehmen neuen Gefahren und der Herausforderung aus, entsprechende Maßnahmen für die Cybersicherheit einzuleiten. Interessantes zu Cyberkriminalität und Cybersicherheit sowie Informationen dazu, welche Präventionsmaßnahmen Unternehmen in Zeiten der Industrie 4.0 ergreifen können, liefert der folgende Beitrag.
In den letzten Jahren ist die Cyberkriminalität zu einer nicht zu unterschätzenden Bedrohung für die gesamte Wirtschaft geworden. Hinzu kommt, dass sich mit dem Einsatz künstlicher Intelligenz in der Industrie auch die Angriffsfläche für Cyberkriminelle vergrößert hat. So sind beispielsweise bereits viele Maschinen vernetzt – etwa um selbstständig fehlende Industrieersatzteile zu melden.
Die Begriffe Cybersicherheit, digitale Sicherheit und IT-Sicherheit bezeichnen ein- und dasselbe. Gemeint sind Maßnahmen, die darauf abzielen, Computer, Server, elektronische Systeme und Netzwerke zu verteidigen.
Cybersicherheit und der Schutz vor Cyberangriffen lässt sich in folgende Kategorien oder Bereiche unterscheiden:
Netzwerksicherheit: Dabei handelt es sich um ein Verfahren, das Computernetzwerke vor Angriffen sichert – unabhängig davon, ob es sich dabei um gezielte Angriffe oder eine unspezifische Malware handelt.
Programmsicherheit: Gemäß der Programmsicherung werden Programme und Geräte bereits in der Designphase derart ausgestattet, dass sie weniger Angriffsfläche für Bedrohungen bieten. Dieses Vorgehen beruht auf dem Wissen, dass ungeschützte Programme Zugriff auf eine Vielzahl von Daten gewähren können.
Informationssicherheit: Diese Form der Cybersicherheit bezieht sich auf die Privatsphäre von Daten, die beim Speichern und beim Versenden bestmöglich geschützt werden.
Betriebssicherheit: Dieser Sicherheitsaspekt bezieht sich auf den Umgang mit Daten, sowie deren Schutz. Eine gute Betriebssicherheit drückt sich in den Befugnissen aus, über die die Nutzer beim Zugriff auf Netzwerke verfügen, sowie in den Entscheidungen, wie die Daten gespeichert und freigegeben werden.
Datenwiederherstellung und Ersetzen beschädigter Infrastruktur: Hier geht es um die Art und Weise, wie ein Unternehmen auf eine Verletzung der Cybersicherheit reagiert. So legen die Disaster-Recovery-Richtlinien fest, wie ein Unternehmen seinen Betrieb und seine Daten nach dem Ereignis wiederherstellt. Auch der Business-Continuity-Plan unterstützt Unternehmen dabei, die Geschäftstätigkeit wieder aufzunehmen – also eine schnelle "Recovery" durchzuführen.
Endbenutzer-Aufklärung: Hierbei geht es darum, Benutzer darüber aufzuklären, wie ihr Verhalten zur Gefährdung der Cybersicherheit beitragen kann. So lernen Mitarbeiter beispielsweise, wie schnell man bewährte Sicherheitsprinzipien verletzen und zum Beispiel ein Virus in ein gesichertes System einschleusen kann. Inhalte der Endbenutzer-Aufklärung sind zum Beispiel Lektionen, die Mitarbeiter darüber aufklären, dass unbekannte E-Mail-Anhänge und USB-Sticks nicht geöffnet beziehungsweise eingesteckt werden dürfen.
Als begünstigender Faktor bei der Entstehung von Computerkriminalität wird von Experten häufig der Mensch genannt. Grund dafür ist vor allem das Unwissen und die Unachtsamkeit unzureichend geschulter Mitarbeiter. Allein aus diesem Grund sind durchdachte Schulungen und eine unternehmensweite Sicherheitskultur für die Prävention unerlässlich.
Viele Länder haben eigene Standards für die IT-Sicherheit und Regelwerke für die Cybersicherheit aufgestellt. So empfiehlt beispielsweise das US-amerikanische National Institute of Standards and Technology (NIST) Organisationen eine ständige Echtzeitüberwachung ihrer elektronischen Ressourcen. Auch die Bundesregierung hat die Zeichen der Zeit erkannt und 2021 eine neue Strategie für die Cybersicherheit veröffentlicht.
Außerdem: Viele umsatzstarke Unternehmen, insbesondere Finanzdienstleister, nehmen bereits die Möglichkeit wahr, eine Cyber-Versicherung abzuschließen. Dieser Versicherungsschutz für Unternehmen deckt Schäden ab, die im Zusammenhang mit Hacker-Angriffen oder sonstigen Delikten von Cyberkriminalität entstehen.
Man unterscheidet zwischen drei Arten von Bedrohungen der Cybersicherheit:
Cyberkriminalität: Darunter fasst man Gruppen oder einzelne Akteure, die Systeme aufgrund finanzieller Ziele angreifen oder deren Geschäftsbetrieb unterbrechen wollen.
Cyberangriffe: Als Cyberangriffe bezeichnet man Delikte von Tätern, die häufig politisch motiviert sind. Im Vordergrund steht das Ziel der Informationsbeschaffung.
Cyberterrorismus: Hierbei unterlaufen die Täter elektronische Systeme, um Angst zu verbreiten.
Gängige Methoden, die dazu dienen sollen, die Cybersicherheit eines Computersystems zu unterlaufen, sind folgende:
Malware ist die Abkürzung für "Malicious Software", zu Deutsch Schadsoftware. Malware ist eine der verbreitetsten Cyberbedrohungen. Es handelt sich um Software, die geschrieben wurde, um ein Computersystem zu beschädigen oder außer Funktion zu setzen. Die Verbreitung erfolgt häufig über E-Mail-Anhänge oder Downloads. Cyberkriminelle nutzen Malware, um an Geld zu kommen, oder sie verfolgen politische Ziele.
Es gibt verschiedene Arten von Malware. Dazu gehören beispielsweise Viren, die als sich selbst replizierende Programme saubere Dateien befallen und dann schrittweise weitere Dateien mit einem schädlichen Code infizieren. Eine weitere Variante sind Trojaner, die sich als vertrauenswürdige Software tarnen und, sobald sie auf einen Computer hochgeladen wurden, das System beschädigen oder Daten stehlen.
Unter die Kategorie Schadsoftware fallen auch Spyware, die beispielsweise dazu dient, Kreditkartendaten auszuspionieren, und Ransomware, mit der ein Benutzer so lange blockiert wird, bis er ein Lösegeld bezahlt. Während Adware meist eher lästig als schädlich ist, aber auch genutzt werden kann, um Schadsoftware zu verbreiten, handelt es sich bei Botnets um Computernetzwerke, mit deren Hilfe man ohne Einverständnis der Nutzer Aktionen ausführen kann.
SQL steht für Structured Language Query. Ein solcher Angriff zielt darauf ab, Informationen aus Datenbanken zu stehlen. Cyberkriminelle erhalten Zugriff auf die vertraulichen Daten, indem sie Schwachstellen in datengestützten Programmen nutzen und anschließend über Schadcodes in die Datenbank einfügen.
Phishing-Mails sind E-Mails von Cyberkriminellen, die diese an ihre Opfer verschicken. Die E-Mails täuschen zum Beispiel vor, von einem bekannten Unternehmen zu stammen, und fragen vertrauliche Informationen ab. Phishing-Angriffe sollen Menschen dazu bewegen, persönliche Informationen wie Kreditkartendaten weiterzugeben.
In diesem Fall fangen Cyberkriminelle Nachrichten oder E-Mails ab, um illegalerweise an Daten zu gelangen. So kann es in ungesicherten WLAN-Netzen zum Diebstahl von zwischen einem Gerät und dem Netzwerk ausgetauschten Daten kommen.
Im Dezember 2019 waren die mehrere Regierungen und Unternehmen weltweit vom sogenannten Dridex-Malware-Angriff betroffen. Dabei handelt es sich um einen Finanztrojaner, der Computer mittels Phishing-E-Mails oder Malware befällt. Der Trojaner kann Passwörter und persönliche Daten wie Bankzugänge stehlen. Der aus den darauffolgenden betrügerischen Transaktionen entstandene Schaden war riesig.
Hierbei handelt es sich um einen relativ jungen, hochentwickelten Trojaner, der über die Fähigkeit verfügt, Daten zu sammeln und Schadsoftware zu laden. Besonders anfällig für den Trojaner sind unsichere Passwörter.
Globale Cyberbedrohungen entwickeln sich sehr schnell, sodass die Zahl der angegriffenen Datensätze und der Datenschutzverletzungen von Jahr zu Jahr steigt. Dabei treffen die meisten Angriffe Einzelhändler, medizinische Dienste und staatliche Behörden. Gerade die Finanz- und Gesundheitsbranche sind für Cyberkriminelle attraktiv, weil dort viele interessante Daten gesammelt werden. Trotzdem sollten sich Unternehmen aller Art bewusst sein, dass sie – insbesondere wegen ihrer Kundendaten und aus Gründen der Industriespionage – zur Zielscheibe werden können.
In einer Zeit, in der Menschen immer größere Mengen an Daten auf mit dem Internet verbundenen Geräten speichern, steigt auch das Potenzial für Cyberkriminalität. Verschaffen sich Kriminelle Zugang zu sensiblen Daten wie Passwörtern oder Finanzdaten, kann dies die gesamte IT-Sicherheit des Unternehmens gefährden. Es besteht die Gefahr, dass die Informationen weitergegeben oder dass Passwörter genutzt werden, um Geld zu stehlen.
Darüber hinaus kann ein unbedachter Umgang mit der Datensicherheit die DSGVO-Konformität und damit die gesamte Compliance von Unternehmen in Frage stellen. Deshalb brauchen Unternehmen geeignete Sicherheitsmaßnahmen, die ihre Daten, Finanzen, sowie ihr geistiges Eigentum schützen. Mit einem gut ausgebauten Cyberschutz besteht keine erhöhte Gefahr mehr, dass unbefugte Benutzer auf Netzwerke oder Daten zugreifen könnten. Das hilft, die eigene Wirtschaftlichkeit, die Mitarbeiter wie auch die Endbenutzer zu schützen.
Angriffe auf die Cybersicherheit nehmen zu, werden gefährlicher und kommen die Opfer der Angriffe immer teurer zu stehen. Die Themen Datensicherheit und Cybersicherheit in der Produktion spielen daher eine immer wichtigere Rolle für Industrieunternehmen. Unternehmen tun gut daran, Präventionsmaßnahmen zu ergreifen und ihre Cybersicherheit in Form entsprechender Leitlinien langfristig zu planen. Geeignete Maßnahmen sind neben der passenden Sicherheitssoftware IT-Sicherheitsschulungen für alle Mitarbeiter abzuhalten. Darüber hinaus sollten gerade umsatzstarke Unternehmen darüber nachdenken, eine Cyberschutz-Versicherung abzuschließen.