Immer informiert sein

Datensicherheit im Maschinenbau für Einsteiger

Ohne Zweifel bringt die Digitalisierung grundlegende Veränderungen für den Maschinenbau mit sich.

Damit Unternehmen angesichts der rasanten technischen Entwicklungen nicht den Anschluss verlieren, müssen sie unbedingt reagieren. Durch die Digitalisierung und das Internet of Things erhalten vernetzte Strukturen Einzug in die industrielle Fertigung: Die digitale Umsetzung von 3D-Konstruktionen und der Austausch von Konstrukteuren und Kunden über das Internet sind nur zwei Beispiele für den steigenden Anteil digitaler Daten im Tagesgeschäft. Durch die digitale Zusammenarbeit lässt sich zwar vieles effizienter gestalten, jedoch wachsen angesichts der kontinuierlich steigenden Datendichte auch die Anforderungen an die Sicherheit. Bei diesen Informationen handelt es sich unter anderem um weltweit gefragtes Expertenwissen oder um Daten, die zur fristgerechten Umsetzung von Projekten notwendig sind. Es liegt auf der Hand, dass solche Daten sowohl vor Diebstahl als auch vor Beschädigung durch unbefugten Zugriff geschützt werden müssen. Datenschutz und Datensicherheit besitzen im Maschinenbau also zwangsläufig höchste Priorität.

Digitalisierung, aber sicher!

Cybersicherheit gehört zu jeder erfolgreichen Digitalstrategie. Lernen Sie im Whitepaper, wie Sie Ihre Daten optimal schützen und die Möglichkeiten der Digitalisierung ausschöpfen.
JETZT SICHERN

Häufige Risiken im Umgang mit sensiblen Daten

Es gibt praktische eine unbegrenzte Anzahl an denkbaren Szenarien, welche die Arbeit eines Maschinenbauers beeinträchtigen könnten. Aufgrund des technischen Fortschritts wächst auch die Bedrohungslage. Im Kern lassen sich aber einige typische Szenarien ausmachen. Ein konkretes Beispiel für eine solche Bedrohung ist Social Engineering, bei dem die Angreifer die Identität einer vertrauenswürdigen Person annehmen. Dabei wird häufig ausdrücklich an die Expertise und Hilfsbereitschaft der Angriffsopfer appelliert. Ein denkbares Szenario für einen mittelständischen Maschinenbauer wäre eine gefälschte E-Mail, in der sich ein Angreifer als IT-Mitarbeiter eines wichtigen Kunden ausgibt. Leider hätte es einen Serverausfall gegeben, bei dem wichtige Konstruktionsdaten beschädigt worden seien. Dies wird mit der Bitte verbunden, die Projektdaten der vergangenen Monate freizugeben. Für den Mitarbeiter klingt die Geschichte plausibel, weil das eigene Unternehmen tatsächlich mit dem genannten Kunden zusammenarbeitet.

Besonders heimtückisch wird beim USB-Drop gehandelt: Über verschenkte oder geschickt platzierte Datenträger wird verstecke Schadsoftware in ein Unternehmen eingeschleust.

Beim sogenannten Spear Phishing werden die eigenen Mitarbeiter mitunter namentlich angesprochen und mit einer oftmals nahezu perfekt imitierten Nachricht getäuscht. Diese könnte meist ohne Weiteres aus dem Tagesgeschäft stammen. Manipuliert sind diese Nachrichten mit Links zu gefälschten Login-Formularen oder mit vireninfizierten Anhängen. Besonders heimtückisch wird beim USB-Drop gehandelt: Über verschenkte oder geschickt platzierte Datenträger wird auf diesen verstecke Schadsoftware in ein Unternehmen eingeschleust. In jedem Szenario besteht das Potenzial für sogenannte Ransomware, mit der wichtige Daten verschlüsselt werden und im Gegenzug gegen Lösegeld wieder freigekauft werden müssen.

Zufällig gefundenen oder geschenkten USB-Sticks ist mit Vorsicht zu begegnen.

Mögliche Konsequenzen eines Cyberangriffs

Unabhängig von uninformiertem oder gar fahrlässigem Verhalten im Umgang mit solchen Bedrohungen sind Unternehmen auch stets mit der Gefahr konfrontiert, die von allgemeinem Hacking ausgeht. Hierbei werden gezielt Schwachstellen in der IT-Architektur eines Unternehmens aufgespürt, um sich Zugriff zu verschaffen oder Schadsoftware einzuschleusen. Im Durchschnitt haben Hacker 146 Tage Zugriff auf ein System, bevor ihre Machenschaften entdeckt werden. Oftmals können sie sich durch gestohlene Anmeldedaten als legitimierter Nutzer tarnen. Besonders dramatisch können die Konsequenzen solcher Angriffe sein, wenn Hacker durch einen Passwortzugriff Zugang zu wichtigen Systemen erlangen.

Haben Angreifer in der IT eines Unternehmens Fuß gefasst, arbeiten sie sich methodisch immer tiefer zu sensiblen Unternehmensdaten vor. So kann schließlich sogar auf die geschützte VPN-Verbindung zugegriffen werden, über die womöglich sogar das Stromnetz und Maschinen gesteuert werden. So können unter Umständen ganze Produktionen beschädigt, manipuliert oder sabotiert werden. Aber auch der Diebstahl oder die Manipulation von sensiblen Konstruktionsdaten bergen ein großes Risiko: Nicht selten handelt es sich dabei um wertvolle und streng vertrauliche Daten, deren Verlust im schlimmsten Fall schwerwiegende wirtschaftliche Konsequenzen nach sich ziehen kann.

Hacker werden in der Populärkultur oft verklärt, doch sie richten große Schäden an.

Erfolgschancen von Angreifern minimieren

Die Auswirkung eines Cyberangriffs auf die Fernsteuerungssysteme einer Produktionsanalage können verheerend sein. Durch gezielte Maßnahmen kann oftmals Schlimmeres verhindert werden. Unbedingt sollten alle Mitarbeiter über mögliche Risiken und deren Erkennung aufgeklärt werden. Der Umgang mit verdächtigen E-Mails oder zugeschickten USB-Sticks sowie der Netzwerkzugriff von privaten Endgeräten sind nur einige Beispiele, die im Unternehmen diskutiert werden sollten. Eine Optimierung, zu der ebenfalls jeder Mitarbeiter seinen Teil beitragen kann, ist der gewissenhafte Umgang mit Updates. Diese dienen oftmals dazu, die Stabilität einer Softwarelösung aufrechtzuerhalten und Sicherheitslücken zu schließen.

Sollte es doch einmal zum Schadensfall kommen, kann eine externe Datensicherung, die regelmäßig durchgeführt werden sollte, Schlimmeres verhindern.

Wichtige Themen sind auch die Verwaltung von Nutzerrechten und die Vergabe von Passwörtern: Nicht jeder Mitarbeiter braucht zwangsläufig Zugänge zu allen Bereichen im System. Auch Passwörter sollten keinesfalls willkürlich vergeben werden. Zudem ist es zu vermeiden, ein und dasselbe Passwort mehrfach zu verwenden. Sollte es doch einmal zum Schadensfall kommen, kann eine externe Datensicherung, die regelmäßig durchgeführt werden sollte, Schlimmeres verhindern. Gerade für größere Unternehmen können jedoch auch externe IT-Dienstleister eine Bereicherung sein. Diese prüfen Systeme gezielt auf Schwachstellen und finden potenzielle Einfallstore für Cyberkriminelle.

Fazit

Datensicherheit und Datenschutz sind Themen, die längst im Maschinenbau der Gegenwart angekommen sind und kontinuierlich weiter an Relevanz gewinnen. IT-Sicherheit sollte besonders in der Industrie 4.0 als ganzheitliche Kernaufgabe angesehen und behandelt werden: Nicht umsonst heißt es, dass Daten das Öl des 21. Jahrhunderts sind. Im schlimmsten Fall kann der Verlust von wichtigen Daten über die Zukunft eines Unternehmens entscheiden. Andererseits lässt sich der Nachweis über gesicherte und geprüfte Strukturen auch als klarer Wettbewerbsvorteil ausbauen.

Sie interessieren sich für Neuigkeiten rund um das Thema Digital Engineering? Dann haben wir etwas für Sie: Abonnieren Sie doch einfach den item Blog über die Box oben rechts!