Automatisierung in der Industrie 24. Okt 2022 Von Uwe Sievers

Warum die IT-Sicherheit in der Produktion der Vernetzung hinterherhinkt

Wenn sich Spezialisten nicht verstehen, wird es schnell gefährlich – besonderes bei der IT-Sicherheit in der Produktion. Denn hier treffen unterschiedliche Bedürfnisse aufeinander.

Vernetzte Produktion: Leitsysteme wie dieses liefern einen guten Überblick für die Prozesssteuerung in der Industrie. Sie sind aber auch immer häufiger Ziel von Cyberattacken.
Foto: PantherMedia / alex.wolf

Glaubt man dem alljährlich vom US-Telekommunikationsgiganten Verizon veröffentlichten Bericht, so haben sich Cyberattacken auf Produktionsbetriebe im Vergleich zum Vorjahr vervierfacht: Aktuell zählten sie in den USA 2337 gezielte Angriffe, im Bericht des Vorjahres waren es noch 585.

Die Produktionsbranche gehört mit zu den am stärksten angegriffenen Wirtschaftsbereichen. Gleichzeitig sind die verursachten Kosten laut einer IBM-Studie in diesem Sektor sehr hoch: Jeder erfolgreiche Angriff – von denen es im letzten Jahr in den USA 338 gab – führt zu einer durchschnittlichen Schadenssumme von rund 4,5 Mio. $. Kritische Infrastrukturen (Kritis) wie Kraftwerke, Wasserwerke oder Krankenhäuser sind in diesen US-spezifischen Untersuchungen noch gar nicht enthalten, da sie statistisch separat erfasst werden. Für Deutschland liegen keine entsprechenden Erhebungen vor.

Lesetipp: KI birgt große Probleme in der Cybersecurity

Zahlen wie diese gaben der amerikanischen Cybersecurity and Infrastructure Security Agency (Cisa) Anlass, gemeinsam mit der NSA in einem eigenen Ratgeber für Industrie und kritische Infrastruktur eindringlich darzustellen, wie eine Attacke auf Steuerungssysteme in der Industrie (Operational Technology/OT und Industrial Control Systems/ICS) vonstatten geht.

Cybersecurity: US-Behörde Cisa sensibilisiert Unternehmen für das Vorgehen von Hackern

So gehen Angreifer vor: Als Erstes legen die Hacker die Intention des Angriffs fest, dann wählen sie ein passendes Ziel aus. Das kann bedeuten, dass mit einem mehrstündigen Stromausfall ein hohes Lösegeld erpresst werden soll und dazu nach einem geeigneten, das heißt, nach einem schlecht gesicherten Kraftwerk gesucht wird. Dann beginnen die Angreifer ihre „Aufklärungsphase“. Dabei werden so viele Informationen wie möglich über das Zielunternehmen beschafft. Das reicht von Umsatzzahlen, Liefermengen und Auftraggebern bis hin zu geplanten IT-Beschaffungen oder Stellenausschreibungen.

VDI nachrichten Plus abonnieren

Erhalten Sie Zugang zu allen exklusiven VDI nachrichten-Beiträgen mit VDI nachrichten Plus!

  • Mit wöchentlichem News-Alert
  • Das Abo ist monatlich kündbar
  • Monat kostenlos testen
7,99 € monatlich 92 € jährlich

Oder Sie werden VDI-Mitglied und lesen im Rahmen der Mitgliedschaft Vn+

Jetzt Mitglied werden
Ein Beitrag von:

Stellenangebote

EnBW Energie Baden-Württemberg AG

Ingenieur im Teilprojekt "Innerparkverkabelung (IAG)" für Offshore Windparks (w/m/d)

Hamburg
EnBW Energie Baden-Württemberg AG

Ingenieur der Elektrotechnik für Offshore-Wind (w/m/d)

Hamburg
Hochschule Biberach Biberach University of Applied Sciences

W 2-Professur Projektsteuerung und Projektmanagement Bau

Biberach
FH Aachen

Professur "Mechatronik mit Schwerpunkt Systems Engineering"

Aachen
Landtag Nordrhein-Westfalen

Stellvertretende Referatsleitung in Verbindung mit der Leitung des Sachbereichs "Technische Gebäudeausrüstung (TGA)" (m/w/d)

Düsseldorf
Technische Hochschule Deggendorf

Professur (d/m/w) für das Lehrgebiet "Digitales Baumanagement"

Pfarrkirchen
Hochschule Kempten

Professur (m/w/d) Geoinformatik

Kempten
Technische Universität Darmstadt

Gastprofessuren für Talente aus der Industrie

Darmstadt
Hochschule für Technik und Wirtschaft des Saarlandes

W2-Professur für Mechatronische Konstruktionen

Saarbrücken
Hochschule für angewandte Wissenschaften München

Professur für Technische Informatik - Schwerpunkt Hardware (W2)

München
Zur Jobbörse

Das könnte Sie auch interessieren

Empfehlungen des Verlags

Top 5 aus der Kategorie Produktion