Hackerangriffe im Technologiesektor 2017 um 25 Prozent gestiegen

Die NTT Group Österreich, Pörner Anlagenbau und Melzer PR haben zur ersten „Chefsache IoT Security“ im Wiener Palais Coburg geladen. Geschäftsführer und Vorstände aus der Industrie, Logistik sowie dem Bau- und Immobilienbereich diskutierten über das Thema Nummer eins. [...]

Angriffe steigen weiter c) Pixabay
Angriffe steigen weiter c) Pixabay

„Eine gehackte Klimaanlage ist im ersten Moment vielleicht nur ein unangenehmer Zwischenfall. Wenn aber plötzlich die Klimaanlage des Serverraums attackiert wird und nicht mehr kühlt, ist die gesamte ITInfrastruktur des Unternehmens in Gefahr“, eröffnete Christian Koch, Experte für IoT/OT Security bei NTT Security, seine Keynote. Die NTT Group Österreich, Pörner Anlagenbau und Melzer PR luden Geschäftsführer und Vorstände aus der Industrie (z.B. Henkel, Bossard, Linsinger, GGW Gruber), der Logistik (z.B. Lagermax) sowie dem Bau- und Immobilienbereich (Soravia, Pittel+Brausewetter) zu einem vertraulichen Gedankenaustausch auf Executive-Ebene.

„Viele Firmen – und das gilt über sämtliche Branchen hinweg – sind sich oftmals gar nicht der Bedrohungsszenarien bewusst, die sich aufgrund ungesicherter, ans Internet angeschlossener Anlagen bei ihnen realisieren können. Das liegt nicht zuletzt an der extrem langen Laufzeit der Komponenten in den produzierenden Abteilungen. 15 Jahre oder mehr sind ganz normal. In der IT haben wir da schon die fünfte Generation“, wies Christian Koch, Senior Manager für Governance, Risk & Compliance und IoT/OT Security bei NTT Security, auf die Risiken hin, die das Internet of Things mit sich bringt.

Klaus Schmid, CEO für NTT DATA in Österreich mit Rudolf J. Melzer, Initiator des Formats „Chefsache Industrie 4.0“ und Rainer Walter, Geschäftsführer von Pörner Anlagenbau. (c) Melzer PR Group
Klaus Schmid, CEO für NTT DATA in Österreich mit Rudolf J. Melzer, Initiator des Formats „Chefsache Industrie 4.0“ und Rainer Walter, Geschäftsführer von Pörner Anlagenbau. (c) Melzer PR Group

Daher wäre es wichtig, dass sich Unternehmen sehr konkrete Gedanken darüber machen, welcher Teil ihrer Anlagen für die Überlebensfähigkeit von größter Wichtigkeit sei und dementsprechend mögliche Angriffsszenarien auswerten, erklärte Koch weiter. Dass jeder fünfte Hackerangriff weltweit die Technologiebranche trifft, weiß Klaus Schmid, CEO von NTT DATA in Österreich: „40 Prozent des weltweiten Internetverkehrs laufen über Leitungen der NTT Group, ein Großteil davon transpazifisch. Im Rahmen unserer Auswertungen hat sich herausgestellt, dass das Volumen von Angriffen auf den Technologiesektor im letzten Jahr um 25 Prozent anstieg.“ Der überwiegende Teil der Angriffe käme dabei aus Fernost[1], so Schmid weiter.

Wichtig: Gute Kommunikation zwischen Abteilungen

Für die gelungene Ausarbeitung und Umsetzung von Sicherheitskonzepten ist dann die gute Kommunikation zwischen IT– und Produktions- sowie Logistikabteilungen erfolgskritisch. Aufgrund der ungleichen Vorgaben gehen nämlich auch die spezifischen Interessen oftmals weit auseinander. „Unterschiedliche Abteilungen sprechen in der Regel unterschiedliche Sprachen, auch wenn sie im selben Haus sitzen. Es gilt hier, von jeder Seite ein Stück weit aufeinander zuzugehen“, ergänzte Rudolf J. Melzer, Kommunikationsexperte und Initiator der Executive-Reihe „Chefsache Industrie 4.0“.

Remote-Zugriff oft problematisch

Von einem anderen Blickpunkt betrachtet Johannes Riha, Geschäftsführer von GGW Gruber, das Thema IoT Security. Die von ihm vertriebenen und servicierten Maschinen werden für Hochpräzisionsmessungen, beispielsweise in der Automobilbranche, eingesetzt. „Predicitive Maintenance“ ist hierbei ein großes Thema. Denn durch die vorbeugende Überwachung von Maschinensensoren kann teuren Stillstandzeiten vorgebeugt werden; mittels Fernzugriff können sich Unternehmen zudem kostenintensive Technikereinsätze ersparen. „Viele Kunden erlauben uns jedoch den Remote-Zugriff leider nicht, da sie ihre Maschinendaten in Gefahr sehen“, sagte Riha. Um Unternehmen dennoch davon zu überzeugen, dass derartige Maßnahmen sinnvoll sein können, rät Christian Koch einerseits zu vollständiger Transparenz dahingehend, welche Daten übertragen werden. Zum anderen ist auch „SecurityMonitoring“ ein Service, das von Herstellerseite her angeboten werden kann. Würden unübliche Datentransfers auf den Maschinen stattfinden, könne dies sofort dem Maschinenbesitzer gemeldet werden, erklärte Koch weiter.

Schalter bringt Vertrauen

Im Bereich Hochsicherheitstechnik, wie sie die Pörner Anlagenbau seit mehr als 30 Jahren für Gefängnisse, Gerichtsgebäude, aber auch Wohn- und Industriegebäude realisiert, müssen alle Systemkomponenten für die Absicherung kritischer Infrastruktur inklusive dem kompletten ITNetzwerk für die Sicherheitsanlagen zu 100 Prozent offline aufgebaut werden: Wie Pörner-Geschäftsführer Rainer Walter vor der hochkarätigen Runde betonte, gäbe es aktuell die Tendenz, Maschinen nicht permanent mit dem Internet in Verbindung zu lassen, sondern mittels physischem Schlüsselschalter im Bedarfsfall komplett zu trennen. „Ein Button oder Schieber, wie wir ihn alle von unseren Smartphones kennen, birgt immer ein gewisses Restrisiko. Auch dieser kann angegriffen werden. Ein mechanischer Schalter hingegen muss aktiv betätigt werden. Das ist eine Lösung, mit der auch ‚Nicht-ITler‘ leben können. Schließlich müssen Sicherheitsmechanismen immer von demjenigen handelbar sein, der sie anwendet“, sagte Walter.

Dass solche einfachen Lösungen aber nicht immer leicht zu finden und in Folge umzusetzen sind, unterstrich Rudolf Vogl, CEO beim Hersteller für Wertpapierdruckmaschinen, KBA-Mödling. Die Herausforderung bestehe darin, keine Anlagen von Ingenieuren für Ingenieure zu entwickeln, sondern das Front-End möglichst simpel und bedienerfreundlich zu halten, während das Back-End der Maschinen dennoch sicher und leistungsfähig bleibt.

Faktor Mensch nicht unterschätzen

Abschließend hält Günter Holleis, Geschäftsführer von Linsinger Maschinenbau, fest: „Wir haben uns vor einiger Zeit selbst einem IT-Security-Audit unterzogen. Ein Fazit daraus war, dass letzten Endes auch immer jeder einzelne Mitarbeiter für Sicherheitsrisiken sensibilisiert werden muss. Das beginnt bereits beim Nichtverwenden eines gefundenen USB-Sticks.“ Zu diesem Zweck führt auch Capgemini, bei der „Chefsache“ durch Österreich-CEO Bernd Bugelnig vertreten, in den letzten Jahren verstärkt eigene Schulungen, sogenannte „Security Assessments“ durch.

Über die Absicherung kritischer Infrastruktur diskutierten unter anderem weiters die Direktorin von SWISSRAIL, Michaela Stöckli, Isabella Mader, Vorstand des Excellence Institutes und Executive Advisor des Global Peter Drucker Forums, Kai von Buddenbrock, Geschäftsführer von Bossard Austria, Hannes Gutmeier, CIO der Soravia Service GmbH, Robert Haider, Geschäftsführer der VIG-Tochter Vienna International Underwriters, Wolfgang Heinlein, Aufsichtsrat und Eigentümer von Pittel+Brauswetter, Walter Kasacek, Manager für Governance & Security bei Henkel CEE, Christoph Kränkl, Sales Director für Core Industries bei SAP Österreich, Johannes Krenn, CIO bei Lagermax sowie Sigmar Mielacher, CFO der Prinzhorn-Tochter Hamburg Containerboard.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*