{"id":661773,"date":"2018-10-18T17:30:26","date_gmt":"2018-10-18T15:30:26","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=661773"},"modified":"2018-10-18T15:38:03","modified_gmt":"2018-10-18T13:38:03","slug":"it-experte-joerg-asma-von-pwc-ueber-cyberkriminalitaet-bei-industrieanlagen-wenn-der-ganze-maschinenpark-ausfaellt","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2018\/10\/18\/it-experte-joerg-asma-von-pwc-ueber-cyberkriminalitaet-bei-industrieanlagen-wenn-der-ganze-maschinenpark-ausfaellt\/","title":{"rendered":"IT-Experte J\u00f6rg Asma von PwC \u00fcber Cyberkriminalit\u00e4t bei Industrieanlagen: Wenn der ganze Maschinenpark ausf\u00e4llt"},"content":{"rendered":"<p><strong>Cyberkriminalit\u00e4t bei Industrieanlagen<\/strong><\/p>\n<p><strong>Das Einschleusen von Schadcodes auf Maschinen und Anlagen ist neben menschlichem Fehlverhalten eine der beiden gr\u00f6\u00dften Gefahren f\u00fcr die IT-Sicherheit der Unternehmen. Nach einer Studie des VDMA (Verband Deutscher Maschinen- und Anlagenbau) erwarten knapp zwei Drittel der Unternehmen immer mehr Security-Vorf\u00e4lle. Bedrohlich sind sie schon heute, denn bei 29 Prozent der Unternehmen f\u00fchrten sie\u00a0 zu Produktionsausf\u00e4llen. Bedenklich: Nur 57 Prozent der Unternehmen kennen einen der g\u00e4ngigen Security-Standards und noch weniger als ein Drittel wenden diese Standards an.\u00a0Interview mit <a href=\"https:\/\/www.pwc.de\/de\/contacts\/j\/joerg-asma.html\">J\u00f6rg Asma, IT-Spezialist und Partner bei der Big-Four-Gesellschaft PwC. Er leitet den Bereich Cyber Security &amp; Privacy von PwC Europe.<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-666296\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2017\/10\/asma.2017.handy_-e1508521066379-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2017\/10\/asma.2017.handy_-e1508521066379-300x225.jpg 300w, https:\/\/blog.wiwo.de\/management\/files\/2017\/10\/asma.2017.handy_-e1508521066379-400x300.jpg 400w, https:\/\/blog.wiwo.de\/management\/files\/2017\/10\/asma.2017.handy_-e1508521066379.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Warum sind Industrieanlagen und deren Steuerung so gef\u00e4hrdet?<\/strong><\/p>\n<p><strong>J\u00f6rg Asma:<\/strong> Je l\u00e4nger eine Software zur Verf\u00fcgung steht, desto wahrscheinlicher wird es, dass es Cyber-Angreifern gelingt, sie zu knacken und f\u00fcr die eigenen Zwecke einzuspannen. Das sieht man in modernen Industrieunternehmen. Maschinen bestehen aus einer Vielzahl an Hard- und Softwarekomponenten, die von den Entwicklern aufeinander abgestimmt sind. Traditionell ist die Software so aufgebaut, dass sie \u00fcber einen m\u00f6glichst langen Lebenszyklus die Maschinen steuert. Denn ihre Entwicklung, Herstellung und Implementierung sind sehr teuer, und diese Investitionen schreiben die Unternehmen\u00a0 langfristig steuerlich ab. So wie die Generation der Autos, die vor rund zehn Jahren auf den Markt gekommen sind \u2013 mit teils schon sehr ausgefeilter Technik, die \u00fcber Software gesteuert wird. Diese Software l\u00e4uft bis heute ohne Ver\u00e4nderungen sehr stabil.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Welche Risiken ergeben sich f\u00fcr Unternehmen?<\/strong><\/p>\n<p>Meist geht es um den Diebstahl geistigen Eigentums und Industriespionage. Unbemerkt ist es privaten, h\u00e4ufig staatlich gelenkten Angreifern gelungen, in Maschinen einzudringen und wertvolle Daten abzusch\u00f6pfen. Ich sehe immer wieder Maschinen, die Daten in ferne L\u00e4nder senden \u2013 und niemand wei\u00df, warum sie das eigentlich tun. Diese Datenstr\u00f6me m\u00fcssen sich Unternehmen genau anschauen und &#8211; wenn sie nicht gekl\u00e4rt werden k\u00f6nnen -, abstellen. Im Zweifel m\u00fcssen sie die Maschine austauschen, wenn Software-Updates nicht gen\u00fcgen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>&#8230;wie sieht es mit dem Ausfall der Produktion durch Sabotageakte aus?<\/strong><\/p>\n<p>Das Szenario Produktionsausfall und Sabotage ist genauso real, kommt aber viel seltener vor. T\u00e4ter sind meist kriminelle Gruppen, die Erpressungsversuche starten. Die kommen selten bis nie von Wettbewerbern im betrieblichen wie staatlichen Umfeld. Viele Unternehmen haben so genannte Betriebsunterbrechungsprogramme, \u201aBusiness Continuity Management\u2018, aufgesetzt, um auf solche F\u00e4lle vorbereitet zu sein. Das n\u00fctzt ihnen aber nichts, wenn der ganze Maschinenpark ausf\u00e4llt.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>F\u00fcr wie wahrscheinlich halten Sie das?<\/strong><\/p>\n<p>Das l\u00e4sst sich nicht genau beziffern. Aber es wird immer wahrscheinlicher. Denn bei der IT-Sicherheit von Maschinen gibt es neben der oben benannten Alters-Schwachstelle eine Vielzahl an Angriffspunkten, die vor allem neuere Maschinen mit sich bringen \u2013 durch vernetzte, so genannte Maschine-zu-Maschine-Kommunikation. Das hei\u00dft: Neuere Maschinen funktionieren nicht mehr singul\u00e4r, sondern sind miteinander vernetzt und kommunizieren elektronisch untereinander. Ihre Software wird dadurch deutlich \u00f6fter erneuert. Aber auf der anderen Seite hei\u00dft das auch: Haben Hacker einmal eine Maschine kompromittiert, ist die Wahrscheinlichkeit deutlich h\u00f6her, \u00fcber das Netz auch alle anderen Maschinen \u201aversuchen\u2018 zu k\u00f6nnen. Ein Komplettausfall wird damit wahrscheinlicher, weil er m\u00f6glich erscheint. Die Drohung, einzelne Maschinen ausfallen zu lassen, haben Unternehmen auch bisher schon ernst genommen. Aber am Ende war die Kosten-\/Nutzen-Rechnung einfach: Ist es teurer das Risiko des Ausfalls einzugehen oder ein m\u00f6gliches Erpressungsgeld zu zahlen? Bei einem Totalausfall muss das ganz neu bewertet werden.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Aber wie oft passiert das wirklich? Haben Sie Beispiele daf\u00fcr?<\/strong><\/p>\n<p>Wie gesagt, Spionage durchg\u00e4ngig, Produktionsausfall ist selten und geht meist von Kriminellen aus. Ein Beispiel m\u00f6glicher staatlicher Intervention, das \u00f6ffentlich geworden ist, war seinerzeit Stuxnet. Diese Malware war speziell f\u00fcr die St\u00f6rung eines Siemens-Steuerungsprogramms entwickelt worden, die in so genannten Frequenzumrichtern genutzt wurde, um Motoren zu steuern. Das f\u00fchrte zu gro\u00dfen Sch\u00e4den im iranischen Atomprogramm. Das illustriert ganz gut, was m\u00f6glich ist. Und es ist zu bedenken: Dieser Fall liegt schon fast acht Jahre zur\u00fcck. Die technischen M\u00f6glichkeiten haben sich inzwischen deutlich ver\u00e4ndert.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>K\u00f6nnen Sie absch\u00e4tzen, wie viele Unternehmen besonders gef\u00e4hrdet sind?<\/strong><\/p>\n<p>Konkrete Zahlen gibt es nicht, aber grunds\u00e4tzlich ist jede Firma gef\u00e4hrdet, auch der kleine Mittelst\u00e4ndler. Der d\u00fcrfte aber wohl eher als Opfer f\u00fcr Erpressungsversuche gef\u00e4hrdet sein.<\/p>\n<p>Je gr\u00f6\u00dfer das Unternehmen, desto interessanter wird es f\u00fcr die Hacker. Und je strategisch relevanter, desto interessanter vor allem f\u00fcr Industriespione. Gerade die deutschen \u201aHidden Champions\u2018 sollten sich hier nicht mehr \u201aHidden\u2018 f\u00fchlen. Sie sind identifiziert und auf der Agenda wenn es darum geht, geistiges Eigentum zu stehlen oder auch nur zu \u00fcberwachen, wie es im Betrieb denn gerade so l\u00e4uft.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Was raten Sie heute Unternehmen in diesen F\u00e4llen zu tun?<\/strong><\/p>\n<p>Eine pauschale Antwort ist schwierig. Da muss ich mit dem Berater antworten: \u201aEs kommt drauf an.\u2018 Einige Grunds\u00e4tzlichkeiten d\u00fcrften aber f\u00fcr alle gleich relevant sein:<\/p>\n<p>Erstens: Achten Sie darauf, von wem die Softwarekomponenten kommen und in welchem Abstand sie erneuert werden.<\/p>\n<p>Zweitens: \u00dcberwachen Sie genau, mit wem und wohin Ihre Maschinen kommunizieren und identifizieren Sie verd\u00e4chte Datenstr\u00f6me.<\/p>\n<p>Drittens: Definieren Sie die \u201aKronjuwelen\u2018 unter Ihren Daten \u2013 und versuchen Sie diese, vom restlichen System so gut es geht abzukoppeln.<\/p>\n<p>Und last but not least: Auch wenn es l\u00e4stig erscheint, bleiben Sie am Puls der Zeit. Die Entwicklung von Technologie und IT ist rasant. Verfolgen Sie diese Entwicklungen genau und hinterfragen Sie kritisch Ihre IT-Experten, wo Sie stehen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Lesetipp: Weltweit haben 40 bis 50 Prozent der Unternehmen bisher keine ausreichenden Ma\u00dfnahmen gegen Cyber-Attacken ergriffen, so eine Studie des Beratungsunternehmens PricewaterhouseCoopers (PwC).<\/strong><\/p>\n<p>https:\/\/www.automotiveit.eu\/europaeische-unternehmen-schwaecheln-bei-cybersecurity\/news\/id-0063803<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_668407\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-668407\" class=\"size-medium wp-image-668407\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-300x212.jpg\" alt=\"\" width=\"300\" height=\"212\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-300x212.jpg 300w, https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1-424x300.jpg 424w, https:\/\/blog.wiwo.de\/management\/files\/2018\/07\/Grafik_DieKo\u0308nigeDerBlogospha\u0308re_A4_DRAFT_02-1.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-668407\" class=\"wp-caption-text\">Der neue Blogger-Relevanz-Index 2018<\/p><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminalit\u00e4t bei Industrieanlagen Das Einschleusen von Schadcodes auf Maschinen und Anlagen ist neben menschlichem Fehlverhalten eine der beiden gr\u00f6\u00dften Gefahren f\u00fcr die IT-Sicherheit der Unternehmen. Nach einer Studie des VDMA (Verband Deutscher Maschinen- und Anlagenbau) erwarten knapp zwei Drittel der &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2018\/10\/18\/it-experte-joerg-asma-von-pwc-ueber-cyberkriminalitaet-bei-industrieanlagen-wenn-der-ganze-maschinenpark-ausfaellt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[7739,7407,562,4779,7741,1760,7740],"class_list":["post-661773","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-cyber-security","tag-hacker","tag-it","tag-jorg-asma","tag-produktionsausfall","tag-pwc","tag-vdma-verband-deutscher-maschinen-und-anlagenbau"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/661773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=661773"}],"version-history":[{"count":2,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/661773\/revisions"}],"predecessor-version":[{"id":668955,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/661773\/revisions\/668955"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=661773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=661773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=661773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}