Suchen

Security Sicherheitsrisiko Schokolade

| Autor/ Redakteur: Jan Vollmuth / Ute Jaxtheimer

Intelligente und vernetzte Produktionsanlagen sollen der deutschen Industrie die Zukunft sichern. Doch damit steigt auch die Verletzlichkeit von Unternehmen und kritischen Infrastrukturen durch Cyberattacken – die sich zunehmend menschliche Schwächen zunutze machen.

Firmen zum Thema

(Bild: gemeinfrei / CC0)

Was haben Hacker und die böse Königin aus Schneewittchen gemeinsam? Sie verführen ihre Opfer mit einer leckeren Gabe, um ihr Ziel zu erreichen: Die böse Königin will ihre Schönheitskonkurrenz mithilfe eines vergifteten Apfels aus dem Weg räumen, Hacker gelangen mit einer Tafel Schokolade an wertvolle Informationen – an Passwörter, die ihnen den Zugang zu vertraulichen Daten ermöglichen. Klingt unglaublich, ist aber wahr: In einer aktuellen Studie der International School of Management (ISM) in Stuttgart verriet fast jeder zweite Teilnehmer (47,9 Prozent) ein persönliches Passwort, wenn er unmittelbar vor der Bitte eine Tafel Schokolade bekommen hatte.

Social Engineering ist Bedrohung Nummer 1

Ursache für den leichtfertigen Umgang mit vertraulichen Daten war soziale Manipulation durch die Wissenschaftler, auch Social Engineering genannt. Dieser Begriff bezeichnet Methoden, die darauf abzielen, bestimmte Verhaltensweisen bei anderen Personen hervorzurufen – zum Beispiel die Preisgabe des eigenen Passworts. Kein Wunder, dass Social Engineering in einem Ranking des Bundesamts für Sicherheit in der Informationstechnik (BSI) Platz eins der zehn wichtigsten Bedrohungen einnimmt (siehe Kasten), wenn es um industrielle Steuerungsanlagen geht, die elementarer Bestandteil der Fabrikautomation und Prozess­steuerung sind – und damit der verletzlichste Teil einer Anlage.

Laut einer aktuellen Studie des Bitkom sind 69 Prozent der deutschen Industrieunternehmen Opfer von Cybercrime.
Laut einer aktuellen Studie des Bitkom sind 69 Prozent der deutschen Industrieunternehmen Opfer von Cybercrime.
(Bild: Bitkom)

„Mit der Digitalisierung der Produktion und der Vernetzung von Maschinen über das Internet entstehen neue Angriffsflächen“, sagt Winfried Holz, Präsidiumsmitglied des Deutschen IT-Verbands Bitkom. „Der Erfolg von Industrie 4.0 steht und fällt mit der Sicherheit der eingesetzten Systeme.“ Die Warnung des IT-Spezialisten kommt nicht von ungefähr: Zwei von drei Industrieunternehmen (69 Prozent) in Deutschland sind in den vergangenen zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Dies ergab eine repräsentative Umfrage im Auftrag des Bitkom unter 504 Unternehmen des produzierenden Gewerbes ab zehn Mitarbeitern.

Die Produktion im Visier

„Die deutsche Industrie mit ihren zahlreichen Hidden Champions ist ein attraktives Angriffsziel von Cyberkriminellen und ausländischen Nachrichtendiensten“, berichtet Winfried Holz. Laut Umfrage ereigneten sich die kriminellen Vorfälle am häufigsten in der Produktion: 36 Prozent der befragten Unternehmen waren betroffen. Der Schaden beläuft sich für die deutsche Industrie laut Bitkom auf rund 22,4 Milliarden Euro pro Jahr, verursacht etwa durch Produktionsausfälle oder den Ausfall von IT-Systemen, Ersatz für beschädigte oder gestohlene Komponenten, Umsatzverluste durch Plagiate sowie Patentrechtsverletzungen.

Der Maschinen- und Anlagenbau wurde in Deutschland laut Bitkom am häufigsten Opfer von Cyberattacken.
Der Maschinen- und Anlagenbau wurde in Deutschland laut Bitkom am häufigsten Opfer von Cyberattacken.
(Bild: Bitkom)

Zielgerichtete Angriffe nehmen meist ihren Anfang über die Informationstechnik in den Büros oder an den Workstations der Ingenieure, berichtet das BSI in seinem Report „Die Lage der IT-Sicherheit in Deutschland 2015“. Auf diesem Weg gelangten Hacker etwa bei einem Angriff auf ein Stahlwerk in Deutschland mithilfe manipulierter E-Mails an ausgewählte Mitarbeiter in die Produktionsnetze. Zunächst fielen einzelne Steuerungskomponenten aus, bis schließlich ein Hochofen nicht mehr geregelt heruntergefahren werden konnte – und massiv beschädigt wurde.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44009697)

Über den Autor

 Jan Vollmuth

Jan Vollmuth

Redakteur, konstruktionspraxis – Alles, was der Konstrukteur braucht