Page 18

NEW BUSINESS 2/2017

COVERTHEMA Klaus Lussnig, Geschäftsführer der Industrial Automation GmbH, spricht in NEW BUSINESS über die Sicherheitsherausforderungen der Industrie in Zeiten allgegenwärtiger Cyberbedrohungen. „Firewalls und VPN sind nicht mehr ausreichend.“ 18 NEW BUSINESS | MÄRZ 2017 Bezahlte Anzeige • Fotos: Industrial Automation GmbH H ackerangriffe sind nicht nur im „normalen“ Bürobetrieb längst Alltag, auch in der Industrie häufen sich Angriffe, die großen Schaden verursachen. Wie reagiert die Branche? Manche haben den Ernst der Lage noch nicht erkannt, andere kennen die Gefahren, kapitulieren aber vor der technischen Überlegenheit der Geheimdienste und anderer Angreifer. Die dritte Gruppe krempelt die Ärmel hoch und erhöht die Sicherheitsvorkehrungen noch weiter. Viele dieser Unternehmen wollen ihre Abwehrstrategien nicht offenlegen. Das, so erklären sie unisono, würde nur die Angreifer provozieren, noch aggressivere Attacken zu fahren. Das Risiko will keiner eingehen. Umfragen zufolge geben Firmen zwar an, ausreichend geschützt zu sein, im Angriffsfall offenbaren sich dann allerdings große Lücken in den Sicherheitssystemen. Was sind die größten Gefahren, derer sich ein Unternehmer heute bewusst sein sollte? Es gibt zwei typische Situationen, aufgrund derer ein Unternehmen auf dem Radar eines Angreifers auftauchen kann. Die erste ist das „einfache Ziel“: Hier zählt, ob die Schutzeinrichtung einer Unternehmens-IT ausreichend ist, um einem ersten Angriff standzuhalten. Für Kriminelle, „Hacktivists“ und „script kiddies“ sind einfache Ziele lukrativer, da diese Angreifer in der Regel weniger Aufwand für eine Attacke betreiben. Für Staaten und Wettbewerber sind solche Ziele als Beifang auch interessant, wobei diese Angreifer meist zielgerichteter arbeiten und somit intensiver angreifen dürften. Dann gibt es noch das „kollaterale Ziel“: Unternehmen können sich als Beifang im Netz von Cyber-Angreifern verfangen. Die Chance besteht insbesondere, wenn Unternehmen engen Kontakt mit Kunden halten, deren Staaten oder Branchen häu ge Ziele von Angreifern sind. Ab wann ist man tatsächlich geschützt? Schutz beginnt mit einem Security-Konzept, das aus Organisation und Technik besteht. Leider werden bestehende Security-Funktionen nicht genutzt oder nicht fortlaufend angepasst. Hier hilft dann das Information- Security-Management, wie es z.B. vom ITSiG für Kritische Infrastrukturen gefordert wird. Ein gutes Security Management beginnt immer mit einer sich automatisch aktualisierenden Übersicht (Netzstrukturplan, Asset-Register), um jederzeit zu wissen, was zu schützen ist. Da dies ja schon automatisiert sein muss, ist dann die fortlaufende Anomalieerkennung der nächste konsequente Schritt im Security-Konzept. Leider sind die aktuellen Security-Lösungen wie Firewalls und VPN nicht mehr ausreichend. Immerhin nden die Angriffe nicht mehr nur von außen über den geschützten Internetzugang statt, sondern werden oft intern gestartet. Viele Angriffsmethoden umgehen inzwischen die vermeintliche Sicherheit von Firewalls Klaus Lussnig, Geschäftsführer Industrial Automation GmbH


NEW BUSINESS 2/2017
To see the actual publication please follow the link above