Editorial

Schulterblick

Fahre ich mit der Bahn, freue ich mich immer über fleißige Sitznachbarn. Gedankenverloren bearbeiten sie Tabellen, schreiben Protokolle oder checken Mails. Ja, ich bin neugierig, und nein, mich interessieren diese Daten überhaupt nicht. Von mir geht also keine Gefahr aus.

Caterina Schröder

Diesen Satz denken viele und lassen sich über die Schulter schauen – sei es in der realen oder in der virtuellen Welt. Denn neben der Gefahr des Visual Hackings bieten wir mit unserer offenen und relativ sicherheitsunsensiblen Kommunikation in den sozialen Medien ungeahnte Möglichkeiten zur Manipulation, Social Engineering genannt. Wie Markus Brändle, Head of Airbus CyberSecurity, erklärt, sind soziale Medien aus Sicht der Angreifer ein leichtes Ziel, da sich hier eine hohe Zahl von Nutzern tummeln und die Plattformen einfach und kostengünstig zugänglich sind.

Doch nicht nur das Hacken von Personen ist eine steigende Gefahr. Laut einer Studie von Kaspersky Lab war jedes vierte Industrieunternehmen in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei um mehr als ein Drittel zu. Dass dieser Trend anhalten wird, ist für die ICS-CERT-Experten (Industrial Control Systems Cyber Emergency Response Team) gewiss, da die Nachfrage im letzten Jahr nach Zero-Day-Exploits für industrielle Kontrollsysteme auf dem Schwarzmarkt signifikant anstieg. Kaspersky rechnet somit in diesem Jahr mit spezifischer Malware, die es auf Schwachstellen industrieller Automationskomponenten abgesehen hat.

Anzeige

Das klingt beängstigend. Doch dürfen wir nicht vergessen, dass die Barrieren in die industriellen Produktionsstätten vielfältig sind: Vergleicht man eine Fabrik mit dem menschlichen Körper, so entspricht die erste Schutzbarriere, die Firewall, der Haut. Sie fängt das Gröbste ab, aber ein existenzieller Schaden entsteht eher selten durch die Verletzung dieser Hürde. Hat es beispielsweise ein Virus in das komplexe System geschafft, aktiviert sich beim Mensch das Immunsystem. Ist der Eindringling erkannt, wird er bekämpft. Dies übernimmt im Firmennetzwerk die entsprechende Software. Hier bedeuten zwei mögliche Szenarien akute Gefahr: zum einen, wenn kein Schutzprogramm vorhanden ist, zum anderen, wenn der Eindringling nicht als solcher erkannt wird. Auch wenn dies höchsten Alarm bedeutet, kann das System überleben, wenn auch mit Kollateralschäden.

Damit es jedoch nicht so weit kommt, gilt es, Denkweisen und Annahmen zu bewegen und die Sicherheitsstrategien an die Rahmenbedingungen anzupassen. So können beispielsweise gewachsene Sicherheitsstrukturen, die allein die Office-IT im Blick hatten, nicht die sich auflösenden Grenzen zwischen der IT-Ebene und dem Produktionssystem absichern (Lesen Sie dazu mehr in unserer Titelgeschichte ab S. 10).

Zurück zu den fleißigen Bahnfahrern: Machen Sie sich nicht zur Schwachstelle in der IT-Security und verlieren Sie nicht das Vertrauen in Ihre Mitfahrer. Ich verspreche, Ihnen zukünftig nicht mehr über die Schulter zu schauen.

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige