Automatisierung in der Industrie 24. Okt 2022 Von Uwe Sievers

Warum die IT-Sicherheit in der Produktion der Vernetzung hinterherhinkt

Wenn sich Spezialisten nicht verstehen, wird es schnell gefährlich – besonderes bei der IT-Sicherheit in der Produktion. Denn hier treffen unterschiedliche Bedürfnisse aufeinander.

Vernetzte Produktion: Leitsysteme wie dieses liefern einen guten Überblick für die Prozesssteuerung in der Industrie. Sie sind aber auch immer häufiger Ziel von Cyberattacken.
Foto: PantherMedia / alex.wolf

Glaubt man dem alljährlich vom US-Telekommunikationsgiganten Verizon veröffentlichten Bericht, so haben sich Cyberattacken auf Produktionsbetriebe im Vergleich zum Vorjahr vervierfacht: Aktuell zählten sie in den USA 2337 gezielte Angriffe, im Bericht des Vorjahres waren es noch 585.

Die Produktionsbranche gehört mit zu den am stärksten angegriffenen Wirtschaftsbereichen. Gleichzeitig sind die verursachten Kosten laut einer IBM-Studie in diesem Sektor sehr hoch: Jeder erfolgreiche Angriff – von denen es im letzten Jahr in den USA 338 gab – führt zu einer durchschnittlichen Schadenssumme von rund 4,5 Mio. $. Kritische Infrastrukturen (Kritis) wie Kraftwerke, Wasserwerke oder Krankenhäuser sind in diesen US-spezifischen Untersuchungen noch gar nicht enthalten, da sie statistisch separat erfasst werden. Für Deutschland liegen keine entsprechenden Erhebungen vor.

Lesetipp: KI birgt große Probleme in der Cybersecurity

Zahlen wie diese gaben der amerikanischen Cybersecurity and Infrastructure Security Agency (Cisa) Anlass, gemeinsam mit der NSA in einem eigenen Ratgeber für Industrie und kritische Infrastruktur eindringlich darzustellen, wie eine Attacke auf Steuerungssysteme in der Industrie (Operational Technology/OT und Industrial Control Systems/ICS) vonstatten geht.

Cybersecurity: US-Behörde Cisa sensibilisiert Unternehmen für das Vorgehen von Hackern

So gehen Angreifer vor: Als Erstes legen die Hacker die Intention des Angriffs fest, dann wählen sie ein passendes Ziel aus. Das kann bedeuten, dass mit einem mehrstündigen Stromausfall ein hohes Lösegeld erpresst werden soll und dazu nach einem geeigneten, das heißt, nach einem schlecht gesicherten Kraftwerk gesucht wird. Dann beginnen die Angreifer ihre „Aufklärungsphase“. Dabei werden so viele Informationen wie möglich über das Zielunternehmen beschafft. Das reicht von Umsatzzahlen, Liefermengen und Auftraggebern bis hin zu geplanten IT-Beschaffungen oder Stellenausschreibungen.

Angebot wählen und sofort weiterlesen

  • Alle Beiträge auf vdi-nachrichten.com frei
  • 4 Wochen kostenlos
  • Monatlich kündbar

Oder werden Sie VDI-Mitglied und lesen im Rahmen der Mitgliedschaft Vn+.

Jetzt Mitglied werden
Ein Beitrag von:

Stellenangebote

Fachhochschule Kiel

W2-Professur für Nachhaltige Materialien und smarte Digitalisierung

Kiel
Technische Hochschule Nürnberg Georg Simon Ohm

Professur (W2) Cyber-physische Systeme in der Industrie

Nürnberg
Technische Hochschule Nürnberg Georg Simon Ohm

Professur (W2) Leichtfahrzeuge und Fahrzeugkonstruktion

Nürnberg
Technische Hochschule Nürnberg Georg Simon Ohm

Professur (W2) Umformtechnik und Simulation von Fertigungsprozessen

Nürnberg
Technische Hochschule Nürnberg Georg Simon Ohm

Professur (W2) Schienenfahrzeugtechnik

Nürnberg
Max-Planck-Institut für biologische Intelligenz

Ingenieur*in für Versorgungs- / Gebäude- / Energietechnik

Martinsried
Hochschule Esslingen - University of Applied Sciences

Professor:in für das Lehrgebiet "Entwicklung mechatronischer Systeme"

Esslingen am Neckar
Badische Stahlwerke GmbH

Projektleiter (m/w/d) Maschinenbau / Anlagenbau

Kehl
Hochschule für angewandte Wissenschaften München

Professur für Nachhaltigkeit und Konstruktion (W2)

München
Aluminium Deutschland e.V.

Referent Technologie Forschung Standards (m/w/d)

Düsseldorf
Zur Jobbörse

Das könnte Sie auch interessieren

Empfehlungen des Verlags

Top 5 aus der Kategorie Produktion