Daten auf Bildschirm, Bild: © monsitj - Fotolia.com

Hacker sind immer besser organisiert und motiviert, Angriffe zu fahren. Wer aber keinen Notfallplan für „Was nach einem Hackerangriff zu tun ist“ hat, ist sich der ständig drohenden Gefahr nicht bewusst. Bild: © monsitj - Fotolia.com

Cybercrime ist lukrativ. Laut einer Studie von Intel Security McAfee summiert sich der Verlust durch Cybercrime bezogen auf den BIP auf 1,6 Prozent in Deutschland. In den USA sind es 0,64 Prozent, in China 0,63 Prozent.

Einfacher Angriff auf Steuerungen und Co.

Professor Andreas Aßmuth, Bild: ke NEXT
Professor Andreas Aßmuth von der Ostbayerischen Technischen Hochschule Amberg-Weiden auf der Veranstaltung „Industrial Security“ des Cluster Mechatronik und Automation bei Baumüller in Nürnberg. Bild: ke NEXT

Und wie einfach ein Angriff auf verwundbare Industrieanlagen ist, zeigte Professor Andreas Aßmuth von der Ostbayerischen Technischen Hochschule Amberg-Weiden auf der Veranstaltung „Industrial Security“ des Cluster Mechatronik und Automation bei Baumüller in Nürnberg. In einem Projekt untersuchte er den Status-Quo der Sicherheitsstandards in der deutschen Industrie. Dabei suchte er über gängige Online-Suchmaschinen nach Steuerungen.

Ohne Passwörter zu umgehen, denn es gab keine, konnte Aßmuth auf zahlreiche Geräte zugreifen und steuern. So auch auf eine Steuerung einer Brauerei. Ein Glücksfall? Nein, denn jedes Gerät auf der Welt, das ans Internet angebunden ist, kann angegriffen werden. Laut Aßmuth haben es Angreifer heute allzu leicht.

Im ersten Schritt suchen sie sich einen Sündenbock, falls Ermittler die Attacke doch nachvollziehen sollten. Danach wird im Darknet der passende Angriffscode für das zu hackende Gerät besorgt. Die Computer des zu hackenden Unternehmens werden langsam mit Schadsoftware infiziert und warten anschließend auf den Startschuss zum Angriff. Der Startschuss fällt, das gehackte Gerät wird von zahlreichen Rechnern angesprochen, ist für den Betreiber nicht mehr ansprechbar und damit gehackt (Denial of Service).

Aufklärungsquote ist miserabel

Die Chancen, den Hacker ausfindig zu machen, stehen dann schlecht. Die Aufklärungsrate ist miserabel und der Angriff schnell erledigt. Die meisten Geräte, die in der Industrie ans Internet angebunden sind, sind nicht durch Zugangsdaten geschützt und ermöglichen dadurch einen unbegrenzten Schreibzugriff.

Ein weiterer Schwachpunkt vieler Mittelständler seien laut Aßmuth die Mitarbeiter. Meist wissen diese nicht, dass sie Opfer von Angriffen wie Spear-Phishing-Mails werden. Das ist ein Betrugsversuch per E-Mail. Man will sich unbefugten Zugriff auf vertrauliche Daten erschleichen. Meist recherchieren Hacker auf Facebook-Profilen etc. Informationen und Freundschaften aus und erschleichen sich dadurch das Vertrauen der Mitarbeiter und erbeuten Zugangsdaten.

Andreas Aßmuth rät, seine Mitarbeiter in Security-Schulungen zu schicken, um diese Angriffsmöglichkeiten zu verhindern. Außerdem sollten Unternehmen Sicherheitsmaßnahmen wie zugangsberechtigte Zugriffe aktivieren, um das Aufspielen von Schadsoftware beispielsweise auf die SPS zu verhindern.

Eine dauerhafte Dokumentation und ein technischer Notfallplan würden nach einem Hackerangriff helfen, mit der Krise umzugehen beziehungsweise einen Hacker-Angriff überhaupt zu erkennen.

Security by Design

Ein weiterer wichtiger Aspekt sei es, schon beim Entwicklungsprozess des Geräts an Security zu denken. Sabotage und Produktsicherheit müsse hier mit einfließen. Daran erinnerte Markus Jaksch, Leiter technischer Vertrieb bei Baumüller. Das Engineering 4.0 sozusagen.

Die Software der Geräte müsse unabhängig von der Hardware mit speziellen Funktionen versehen werden. Etwa, dass Maschinenmodule über die Matrix oder das Internet an- und ausgeschaltet werden. Außerdem vereinfache standardisierte Software den Sicherheits- und Wartungsaufwand. Bei Baumüller löst man Security-Aufgaben mit kompetenten Partnern.

Bei Problemen wird eine lokale Lösung auf die Maschine gespielt und der Betreiber informiert. Erst durch Aktivieren des Betreibers startet dann ein Analyseprogramm und scannt die Maschine.