Hackerangriffe im Technologiesektor 2017 um 25 Prozent gestiegen

Die NTT Group Österreich, Pörner Anlagenbau und Melzer PR haben zur ersten „Chefsache IoT Security“ im Wiener Palais Coburg geladen. Geschäftsführer und Vorstände aus der Industrie, Logistik sowie dem Bau- und Immobilienbereich diskutierten über das Thema Nummer eins. [...]

Angriffe steigen weiter c) Pixabay
Angriffe steigen weiter c) Pixabay

„Eine gehackte Klimaanlage ist im ersten Moment vielleicht nur ein unangenehmer Zwischenfall. Wenn aber plötzlich die Klimaanlage des Serverraums attackiert wird und nicht mehr kühlt, ist die gesamte ITInfrastruktur des Unternehmens in Gefahr“, eröffnete Christian Koch, Experte für IoT/OT Security bei NTT Security, seine Keynote. Die NTT Group Österreich, Pörner Anlagenbau und Melzer PR luden Geschäftsführer und Vorstände aus der Industrie (z.B. Henkel, Bossard, Linsinger, GGW Gruber), der Logistik (z.B. Lagermax) sowie dem Bau- und Immobilienbereich (Soravia, Pittel+Brausewetter) zu einem vertraulichen Gedankenaustausch auf Executive-Ebene.

„Viele Firmen – und das gilt über sämtliche Branchen hinweg – sind sich oftmals gar nicht der Bedrohungsszenarien bewusst, die sich aufgrund ungesicherter, ans Internet angeschlossener Anlagen bei ihnen realisieren können. Das liegt nicht zuletzt an der extrem langen Laufzeit der Komponenten in den produzierenden Abteilungen. 15 Jahre oder mehr sind ganz normal. In der IT haben wir da schon die fünfte Generation“, wies Christian Koch, Senior Manager für Governance, Risk & Compliance und IoT/OT Security bei NTT Security, auf die Risiken hin, die das Internet of Things mit sich bringt.

Klaus Schmid, CEO für NTT DATA in Österreich mit Rudolf J. Melzer, Initiator des Formats „Chefsache Industrie 4.0“ und Rainer Walter, Geschäftsführer von Pörner Anlagenbau. (c) Melzer PR Group
Klaus Schmid, CEO für NTT DATA in Österreich mit Rudolf J. Melzer, Initiator des Formats „Chefsache Industrie 4.0“ und Rainer Walter, Geschäftsführer von Pörner Anlagenbau. (c) Melzer PR Group

Daher wäre es wichtig, dass sich Unternehmen sehr konkrete Gedanken darüber machen, welcher Teil ihrer Anlagen für die Überlebensfähigkeit von größter Wichtigkeit sei und dementsprechend mögliche Angriffsszenarien auswerten, erklärte Koch weiter. Dass jeder fünfte Hackerangriff weltweit die Technologiebranche trifft, weiß Klaus Schmid, CEO von NTT DATA in Österreich: „40 Prozent des weltweiten Internetverkehrs laufen über Leitungen der NTT Group, ein Großteil davon transpazifisch. Im Rahmen unserer Auswertungen hat sich herausgestellt, dass das Volumen von Angriffen auf den Technologiesektor im letzten Jahr um 25 Prozent anstieg.“ Der überwiegende Teil der Angriffe käme dabei aus Fernost[1], so Schmid weiter.

Wichtig: Gute Kommunikation zwischen Abteilungen

Für die gelungene Ausarbeitung und Umsetzung von Sicherheitskonzepten ist dann die gute Kommunikation zwischen IT– und Produktions- sowie Logistikabteilungen erfolgskritisch. Aufgrund der ungleichen Vorgaben gehen nämlich auch die spezifischen Interessen oftmals weit auseinander. „Unterschiedliche Abteilungen sprechen in der Regel unterschiedliche Sprachen, auch wenn sie im selben Haus sitzen. Es gilt hier, von jeder Seite ein Stück weit aufeinander zuzugehen“, ergänzte Rudolf J. Melzer, Kommunikationsexperte und Initiator der Executive-Reihe „Chefsache Industrie 4.0“.

Remote-Zugriff oft problematisch

Von einem anderen Blickpunkt betrachtet Johannes Riha, Geschäftsführer von GGW Gruber, das Thema IoT Security. Die von ihm vertriebenen und servicierten Maschinen werden für Hochpräzisionsmessungen, beispielsweise in der Automobilbranche, eingesetzt. „Predicitive Maintenance“ ist hierbei ein großes Thema. Denn durch die vorbeugende Überwachung von Maschinensensoren kann teuren Stillstandzeiten vorgebeugt werden; mittels Fernzugriff können sich Unternehmen zudem kostenintensive Technikereinsätze ersparen. „Viele Kunden erlauben uns jedoch den Remote-Zugriff leider nicht, da sie ihre Maschinendaten in Gefahr sehen“, sagte Riha. Um Unternehmen dennoch davon zu überzeugen, dass derartige Maßnahmen sinnvoll sein können, rät Christian Koch einerseits zu vollständiger Transparenz dahingehend, welche Daten übertragen werden. Zum anderen ist auch „SecurityMonitoring“ ein Service, das von Herstellerseite her angeboten werden kann. Würden unübliche Datentransfers auf den Maschinen stattfinden, könne dies sofort dem Maschinenbesitzer gemeldet werden, erklärte Koch weiter.

Schalter bringt Vertrauen

Im Bereich Hochsicherheitstechnik, wie sie die Pörner Anlagenbau seit mehr als 30 Jahren für Gefängnisse, Gerichtsgebäude, aber auch Wohn- und Industriegebäude realisiert, müssen alle Systemkomponenten für die Absicherung kritischer Infrastruktur inklusive dem kompletten ITNetzwerk für die Sicherheitsanlagen zu 100 Prozent offline aufgebaut werden: Wie Pörner-Geschäftsführer Rainer Walter vor der hochkarätigen Runde betonte, gäbe es aktuell die Tendenz, Maschinen nicht permanent mit dem Internet in Verbindung zu lassen, sondern mittels physischem Schlüsselschalter im Bedarfsfall komplett zu trennen. „Ein Button oder Schieber, wie wir ihn alle von unseren Smartphones kennen, birgt immer ein gewisses Restrisiko. Auch dieser kann angegriffen werden. Ein mechanischer Schalter hingegen muss aktiv betätigt werden. Das ist eine Lösung, mit der auch ‚Nicht-ITler‘ leben können. Schließlich müssen Sicherheitsmechanismen immer von demjenigen handelbar sein, der sie anwendet“, sagte Walter.

Dass solche einfachen Lösungen aber nicht immer leicht zu finden und in Folge umzusetzen sind, unterstrich Rudolf Vogl, CEO beim Hersteller für Wertpapierdruckmaschinen, KBA-Mödling. Die Herausforderung bestehe darin, keine Anlagen von Ingenieuren für Ingenieure zu entwickeln, sondern das Front-End möglichst simpel und bedienerfreundlich zu halten, während das Back-End der Maschinen dennoch sicher und leistungsfähig bleibt.

Faktor Mensch nicht unterschätzen

Abschließend hält Günter Holleis, Geschäftsführer von Linsinger Maschinenbau, fest: „Wir haben uns vor einiger Zeit selbst einem IT-Security-Audit unterzogen. Ein Fazit daraus war, dass letzten Endes auch immer jeder einzelne Mitarbeiter für Sicherheitsrisiken sensibilisiert werden muss. Das beginnt bereits beim Nichtverwenden eines gefundenen USB-Sticks.“ Zu diesem Zweck führt auch Capgemini, bei der „Chefsache“ durch Österreich-CEO Bernd Bugelnig vertreten, in den letzten Jahren verstärkt eigene Schulungen, sogenannte „Security Assessments“ durch.

Über die Absicherung kritischer Infrastruktur diskutierten unter anderem weiters die Direktorin von SWISSRAIL, Michaela Stöckli, Isabella Mader, Vorstand des Excellence Institutes und Executive Advisor des Global Peter Drucker Forums, Kai von Buddenbrock, Geschäftsführer von Bossard Austria, Hannes Gutmeier, CIO der Soravia Service GmbH, Robert Haider, Geschäftsführer der VIG-Tochter Vienna International Underwriters, Wolfgang Heinlein, Aufsichtsrat und Eigentümer von Pittel+Brauswetter, Walter Kasacek, Manager für Governance & Security bei Henkel CEE, Christoph Kränkl, Sales Director für Core Industries bei SAP Österreich, Johannes Krenn, CIO bei Lagermax sowie Sigmar Mielacher, CFO der Prinzhorn-Tochter Hamburg Containerboard.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*