Das sind die 5 häufigsten Cyber-Bedrohungen für Industrie-Unternehmen

Die Bedrohung durch Cyber-Kriminalität steigt seit Jahren unaufhörlich an. Betroffen sind nicht nur Privatpersonen, sondern auch Unternehmen in allen Branchen. Fünf Angriffsmethoden werden dabei von Cyber-Kriminellen besonders häufig eingesetzt: DoS bzw. DDoS, Man-in-the-Middle, Phishing bzw. Spear-Phishing Drive-by-Download und Passwort-Kompromittierung. Dieser Artikel beschreibt diese Methoden und gibt Tipps, wie Attacken verhindert werden können.

Der Autor  Sascha Martens ist als CTO bei  MATESO tätig

Im Bereich Cyber-Kriminalität gibt es sowohl einen qualitativen als auch einen quantitativen Zuwachs: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) registrierte im 2020er-Lagebericht zur Cyber-Sicherheitslage im Vergleich zu 2019 alleine 117,4 Millionen neue (!) Schadprogramm-Varianten und mehr als 35.000 abgefangene Betrugs-E-Mails mit Schad-Software in der IT-Infrastruktur deutscher Regierungsstellen. Zudem schlug der ehemalige Banking-Trojaner Emotet ein neues, besorgniserregendes Kapitel bezüglich der Angriffsqualität auf. Auch der jüngste Hackerangriff auf den US-amerikanischen IT-Dienstleister Kaseya, von dem nach aktuellen Schätzungen 1.500 Unternehmen betroffen sind, beschäftigt die Branche.

Doch welchen Bedrohungen sehen sich insbesondere Industrie-Unternehmen ausgesetzt? Welche Schäden sind zu befürchten? Und wie können sich Unternehmen effektiv schützen?

Die 5 häufigsten Cyber-Bedrohungen

Zu den fünf gefährlichsten und entsprechend häufig eingesetzten Angriffsmethoden von Hackern, Cyber-Kriminellen und staatlich organisierten Hackerkollektiven – die auch und gerade in der Industrie erheblichen Schaden verursachen können – zählen folgende Vorgehensweisen:

1. Denial-of-Service (DoS), Distributed-Denial-of-Service (DDoS)

Die Denial-of-Service-Attacke zielt darauf ab, dass die angegriffene IT-Infrastruktur zusammenbricht. Dies erfolgt durch eine enorme Flut an automatisierten Anfragen, was zu einer Überlastung der IT-Infrastruktur führt. Die nächste Qualitätsstufe stellt der Distributed-Denial-of-Service-Angriff dar. Hier arbeitet eine Vielzahl von gehackten Zombie-Rechnern oder sogar ganze Bot-Netze zusammen, um selbst leistungsfähigste Netze in die Knie zwingen zu können. Die angegriffenen Services, z.B. Websites, sind dann entweder nicht mehr erreichbar oder arbeiten nur noch quälend langsam. Dies kann insbesondere für E-Commerce-Seiten oder Online-Portale verheerend sein, die eigentlich die Kommunikation und Transaktionsabwicklung zwischen Produzenten und ihren B2B-Kunden gewährleisten sollen. Ebenso betroffen sind aber auch unternehmensinterne Netze. Als Schutzmaßnahmen können elastische Infrastrukturen dienen, die Ressourcen dynamisch je nach Bedarf verringern oder erweitern, sodass Websites weiterhin erreichbar sind.

2. Man-in-the-Middle

Der „Mann in der Mitte“ schleicht sich in die Kommunikation zwischen einem Client und einem Server ein. Dort gibt er sich – z. B. über den Austausch der IP-Adresse – als vertrauenswürdiger Gegenüber aus. Angreifer können hier passiv vertrauliche Unternehmens- und Kundendaten mitlesen oder diese aktiv manipulieren. Die zunehmende Verbreitung von IoT-Technologien im Industrie-Kontext führt zu einem starken Anstieg entsprechender Kommunikationskanäle. Diese sollte daher niemals unverschlüsselt eröffnet werden. Netzwerke sollten jederzeit vor physischen und digitalen Zugriffen geschützt sein.

3. Phishing, Spear-Phishing

Phishing-Methoden zielen auf das schwächste Glied jeder IT-Infrastruktur ab – den einzelnen Mitarbeiter. Vor allem Firmen-E-Mail-Accounts befinden sich im Zielfokus von Kriminellen. Die Angreifer senden hier E-Mails mit gefälschten Absender-Kennungen und vermeintlichen Benefits (Phishing) an die Angestellten – und nutzen so ihre Sorglosigkeit und Gutgläubigkeit aus. Alternativ überrumpeln sie vorsichtigere Personen mit sorgfältig individualisierten E-Mails bzgl. Informationen, die der Empfänger tatsächlich benötigt oder sucht (Spear-Phishing). Das Ziel: die Empfänger dazu bringen, auf Anhänge oder Links zu klicken und Schad-Codes auszuführen. Hier schützen am ehesten ein gesunder Menschenverstand und regelmäßige Schulungen zum Thema Social Engineering. Angesichts der flächendeckenden Verbreitung von Telearbeit nimmt die Bereitschaft zu, in der Abgeschiedenheit des Homeoffice unaufmerksamer und vertrauensseliger zu agieren.

4. Drive-by-Download

Webseiten, die nicht durch das SSL-Protokoll (https-URLs) geschützt sind, werden von Hackern übernommen und als „Verbreitungskanal“ für gefährliche Schad-Software missbraucht. Wenn etwa der Verantwortliche für den Einkauf nach einem neuen Lieferanten sucht und versehentlich auf eine präparierte Seite gerät, wird unbemerkt ein Download gestartet – und Schadsoftware gelangt auf den Rechner. Schutz bieten Browser und Plug-Ins, die stets auf dem aktuellen Stand gehalten sind sowie Antiviren-Software auf jedem einzelnen Rechner.

5. Passwort-Kompromittierung

Jedes Firmennetz ist nur so sicher wie das schwächste Passwort des bequemsten Mitarbeiters. Dementsprechend sollten Kennwörter NIEMALS in Excel-Sheets auf dem Rechner, auf Post-its am Bildschirm oder unter der Tastatur aufbewahrt werden. Sie gehen als IT-Verantwortlicher eines Industrie-Unternehmens auf Nummer sicher, wenn sie die Mitarbeiter von der Bürde befreien, selbst für die Erstellung und das regelmäßige Wechseln des User-Passworts sorgen zu müssen. Ein zentrales und modernes Passwort-Management-Tool entschärft dieses Risiko enorm.

Schäden durch Cyber-Angriffe

1. Finanzielle und wirtschaftliche Einbußen

Durch Erpressung, digitalen Vandalismus, Schadenersatzforderungen oder die Wiederherstellung der Infrastruktur kommen in der Regel enorme Summen zusammen.

2. Image-Verlust

Ihr mühsam aufgebautes Renommee als vertrauenswürdiger Produzent und/oder Zulieferer geht bei einem erfolgreichen Cyber-Angriff schnell und nachhaltig verloren.

3. Datenklau, Konsequenzen aus Verstößen gegen Datenschutzvereinbarungen

Ihre Kundendaten, Ihre Patente und vertrauliche Unternehmensinformationen finden sich bei einer umfangreichen Cyber-Attacke innerhalb kürzester im Darknet wieder und werden in aller Regel vielfältig missbraucht. Liegt zudem ein Verstoß gegen die strengen Datenschutzgrundverordnungen vor, können rechtliche Konsequenzen drohen.

Schutz vor Cyber-Kriminalität

Bringen Sie Ihre Mitarbeiter – und insbesondere die im Homeoffice – zum Thema Cyber-Bedrohung und geeigneten Vorsichtsmaßnahmen kontinuierlich auf den neusten Stand. Wenn Sie in Ihrem Industrie-Unternehmen noch keine Passwort-Management-System einsetzen, sollten Sie Ihrer Belegschaft in regelmäßigen Schulungen zumindest die Basics der sicheren Kennwort-Generierung vermitteln: Komplexe und längere Abfolgen von Zahlen, Buchstaben, Sonderzeichen, abwechselnde Groß- und Kleinschreibung, keine Namen, Geburtsdaten oder andere recherchierbare Informationen.

Ein zentrales Passwort-Management-System stellt darüber hinaus aber auch sicher, dass die Phantasie nicht irgendwann an ihre Grenzen stößt und es Rückfälle zu Negativbeispielen wie „123456“, „qwertz“ oder „papa05062009“ gibt.

Password Management Tools sorgen ebenfalls für eine sichere, Ende-zu-Ende-Verschlüsselung beim Login. Besonders sensible Zugänge werden von der Software bei Bedarf über eine Zwei-Faktoren-Anmeldung geschützt, so erhöhen Sie die gesamte Sicherheit im Unternehmen.

Nach oben