Cybercrime und Cyber Security in Unternehmen : Industrielle Cyber Security: das müssen Sie für Ihr Unternehmen wissen

Ein Mitarbeiter arbeitet mit sensiblen Daten am Computer: Seit der Verschmelzung von OT und IT in der Industrie ist diese für Cyberangriffe sehr viel anfälliger. internetkriminalität aktuelle fälle

Cyberkriminalität wird zu einer immer größeren Bedrohung für den Industriesektor.

- © ttonaorh - stock.adobe.com

Die Industrie 4.0 hat eine Ära mit einem enormen Potenzial für Innovation und Wachstum eingeläutet. Die Entwicklung und Anwendung von Industrie 4.0 bringt aber auch neue Risiken und Herausforderungen mit sich. Am deutlichsten wird dies in der heutigen Cyberlandschaft der produzierenden Industrie. Die Produktionsstätten sind weltweit verteilt und mittlerweile auch miteinander vernetzt. Daher kann ein Cyberangriff auf ein Unternehmen Auswirkungen auf die gesamte Lieferkette haben, mit kostspieligen Folgen.

Die Cyberkriminalität steigt von Jahr zu Jahr - mittlerweile gehört das schmutzige Geschäft zu den lukrativsten Zweigen der internationalen Kriminalität. Dennoch wird die Cybersecurity in den Unternehmen nach wie vor vernachlässigt, die Angreifer haben oft leichtes Spiel. Die Auswirkungen von groß angelegten Cyberangriffen, die zu Stillständen oder sogar zur Kompromittierung der zivilen Sicherheit führen können, beschäftigt längst auch die Gesetzgeber, die industrieweite Standards einführen, um die steigende Gefahrenlage einzudämmen.

Cyber Security in Österreich: Cyberangriffe sind an der Tagesordnung

Ransomware-Attacken in Österreich haben in den vergangenen zehn Jahren stark zugenommen. Bei jedem achten Unternehmen kommt es sogar fast jeden Tag zu einer Attacke. Ein weiteres Ergebnis des Cybersecurity-Reports von Deloitte und SORA ist, dass sensible Unternehmensdaten immer öfter verschlüsselt werden. Auf den Ernstfall vorbereitet ist die Mehrheit der heimischen Unternehmen jedoch nur unzureichend.

Cyberangriffe in Österreich: Hoher Schaden und Handlungsbedarf

49 Prozent der befragten Unternehmen waren bereits von mindestens einer Ransomware-Attacke betroffen. Auf jeden Fall sollten Unternehmen sich bewusst machen, was zu tun ist, wenn Ransomware angegriffen wird, denn der wirtschaftliche Schaden, der dadurch entstehen kann, ist enorm. Ein falscher Klick kann so zum kompletten Stillstand führen. „Der wesentliche Unterschied liegt in der Schadenshöhe, die in der Industrie weitaus höher ist als im Rest der Wirtschaft. Im Durchschnitt gehen wir in der österreichischen Wirtschaft von einem Schaden von 1,2 Millionen Euro aus. Aber in der Industrie sehen wir in der Regel viel höhere Folgekosten“, so Georg Schwondra von Deloitte Österreich.

Neben dem finanziellen Schaden sind für jedes zehnte betroffene Unternehmen auch der Imageschaden und der Verlust wichtiger Informationen als Folge eines Cyberangriffs eine große Belastung. Nur 5 Prozent der Befragten haben laut eigenen Angaben im Fall einer Datenverschlüsselung Lösegeld bezahlt. Die Beratungspraxis zeigt allerdings, dass viele Betroffene nicht darüber sprechen, wenn sie auf die Forderungen von Angreifer eingehen. Schwondra geht daher von einer deutlich höheren Dunkelziffer aus.

Georg Schwondra, Partner Risk Advisory bei Deloitte Österreich.

Die Zahl der Cyber-Angriffe nimmt zu. Es stellt sich nicht mehr die Frage, ob ein Unternehmen Opfer einer Ransomware-Attacke wird, sondern wann und mit welchen Folgen. Für den Ernstfall verfügt derzeit nur jedes fünfte Unternehmen in Österreich über einen ausgearbeiteten Krisen- oder Notfallplan.

Der monatliche Deep Dive zu Digitalisierungsthemen in der Industrie! Abonnieren und nichts mehr verpassen. Jetzt Newsletter abonnieren!

Tabuthema Cybersecurity: Hohe Dunkelziffer und Angst vor Reputationsverlust

Die Zahlen sind deutlich: Die Anzahl von Phishingattacken ist in den vergangenen fünf Jahren weltweit um rund 1.500 Prozent gestiegen, bis 2031 soll die Kriminalität mit Schadprogrammen auf ein astronomisches Volumen von 224 Milliarden Euro wachsen. und trotzdem wird das Thema in der Industrie nach wie vor vernachlässigt.

Das bestätigt Christian Landström, Head of Managed Security Services bei G Data Advanced Analytics. In der Praxis habe man die Erfahrung gemacht, dass die Security auf die leichte Schulter genommen wird. "Es ist so lächerlich einfach, in Unternehmen einzudringen. Die Cybersicherheit in den Unternehmen ist grandios schlecht aufgestellt." Interessant ist, dass gerade in Industrieländern wie Deutschland oder Österreich das Thema stark vernachlässigt wird: "Die Wahrnehmung der Bedrohung ist in skandinavischen Ländern sehr viel realistischer als bei uns. Beim Thema Digitalisierung und damit auch Cybersicherheit sehe ich bei uns eine unglaubliche Arroganz und Hochnäsigkeit."

Christian Landström, Head of Managed Security Services bei G Data Advanced Analytics, leitet das neue Service für Security Monitoring.

Landström sieht hinter der Tabuisierung ein kulturelles Problem. Nur wenige Fälle dringen in die Öffentlichkeit durch, die Dunkelziffer sei immens. "Die ganzen großen Angriffe auf die deutsche Industrie, sind nie in der Presse gelandet. Ich habe etliche davon betreut, darf aber natürlich nicht sagen, welche. Kein einziger Fall, hat es in die Presse geschafft. Ich habe einige Jahre bei Airbus in der Verteidigungssparte gearbeitet und habe bei Unternehmen Angriffe gesehen, wo ich heute sage, es ist klar, wieso darüber nicht geredet wird. Wenn das öffentlich würde, hätte das Folgewirkungen auf die Bundeswehr, die NATO-Ebene und darüber hinaus."

Cyberkriminelle haben Österreich schon längst als beliebtes Ziel für sich entdeckt - die Securitymaßnahmen sind oft unzureichend. Immer öfter dringen Informationen über solche Vorfälle an die Öffentlichkeit. Russische Hacker haben im Mai 2022 die Server des Landes Kärnten lahmgelegt und 250 Gigabyte Daten gestohlen. Aber auch aus der Industrie, die sich zu diesem Thema gerne verschweigt, werden zunehmend Attacken auf Industriebetriebe bekannt. Bisher wurde durch das Bekanntwerden solcher Angriffe ein Imageverlust befürchtet, doch Unternehmen wie Pilz haben einen Angriff zum Anlass genommen, um aus den eigenen Fehlern zu lernen und dieses Know-how weiterzugeben.

Problem der Cybersicherheit ist Bürokratie und Verzettelung in der Verwaltung

Mit der speziellen Ausgangslage für die Industrie beschäftigt man sich auch im Innenministerium. Die fehlenden Meldepflichten für den Großteil der Unternehmen auch geführt, dass es kaum zur Zusammenarbeit zwischen Behörden und Unternehmen gekommen ist: „Aus Sicht einer Sicherheitsbehörde ist die Dunkelziffer von Cyberangriffen immer noch sehr hoch, insbesondere wenn keine gesetzlichen Meldepflichten bestehen. Polizeibehörden werden von den Betroffenen leider selten als Unterstützung und Informationsquelle bei derartigen Angriffen gesehen, sondern häufig als zusätzlicher Aufwand. Oft wird nur eine Meldung an die Datenschutzbehörde durchgeführt, aber keine polizeiliche Anzeige erstattet, weswegen auch nicht alle Vorfälle in der Statistik aufscheinen“, so Ressortsprecher Harald Sörös.

Ein weiterer Faktor für die österreichische Kultur des Schweigens: In Deutschland gibt es seit 2019 eine eigene Bundesagentur, die sich mit Informationssicherheit beschäftigt. In Österreich hingegen gibt es eine ganze Reihe von Institutionen, die sich unter den Dächern des BKA, BMI und BMLV versammeln. Dieser Umstand dürfte die Meldefreude der betroffenen Unternehmen nicht wirklich fördern.

Ansprechstelle Beschreibung
Bundeskanzleramt Cybersicherheit Das Bundeskanzleramt ist im Cyberbereich für die strategische Koordination innerhalb der öffentlichen Bundesverwaltung in Österreich verantwortlich, die auch die europäische und internationale Koordination umfasst.
Büro für Strategische Netz- und Informationssystemsicherheit (NIS-Büro) Das Büro für strategische Netz- und Informationssystemsicherheit ist im Bundeskanzleramt als Teil der Abteilung I/8 zuständig für Angelegenheiten im Zusammenhang mit der Umsetzung der rechtlichen Verpflichtungen aus der Richtlinie (EU) 2016/1148 (NIS-Richtlinie) in Österreich und dem Netz- und Informationssystemsicherheitsgesetz (NIS-Gesetz).
Computer-Notfallteam für die öffentliche Verwaltung – GovCERT Austria GovCERT Austria ist das Computer-Notfallteam (Government Computer Emergency Response Team) für die öffentliche Verwaltung in Österreich. Das Bundeskanzleramt leitet in Kooperation mit CERT.at das GovCERT Austria mit dem Ziel, auf Sicherheitsvorfälle im Bereich der Informations- und Kommunikationstechnologien (IKT) reagieren zu können und diese zu verhindern.
Bundeskriminalamt – Cybercrime-Competence-Center (C4) Das Cybercrime-Competence-Center (C4) ist die nationale Koordinierungsstelle zur Bekämpfung der Cyberkriminalität. Das C4 betreibt auch eine Meldestelle, an welche Sie sich im Fall eines Verdachts auf Internetkriminalität oder für Hilfe oder Informationen wenden können.
Direktion Staatsschutz und Nachrichtendienst (DSN) – Cyber Security Center (CSC) Für staatsschutzrelevante Vorfälle, insbesondere den Schutz kritischer Infrastrukturen und verfassungsmäßiger Einrichtungen, ist das Cyber Security Center der Direktion Staatsschutz und Nachrichtendienst zuständig.
Bundesministerium für Inneres Abteilung IV/10 Netz- und Informationssystemsicherheit Die Abteilung IV/10 Netz- und Informationssystemsicherheit erfüllt die Funktion der operativen NIS-Behörde für Österreich. Dies beinhaltet die Umsetzung der Vorgaben des Netz- und Informationssystemsicherheitsgesetzes (NISG) gegenüber Betreibern wesentlicher Dienste, Anbietern digitaler Dienste sowie Einrichtungen der öffentlichen Verwaltung.
Nationales Computer-Notfallteam – CERT.at Das österreichische nationale Computer-Notfallteam CERT.at (Computer Emergency Response Team) ist eine seit 2008 bestehende Initiative der österreichischen Domain-Registrierungsstelle nic.at GmbH. Seit März 2019 nimmt CERT.at auch die Rolle des nationalen Computer-Notfallteams gemäß NIS-Gesetz wahr.
Sektorenspezifisches Computer-Notfallteam – Austrian Energy CERT (AEC) Das Austrian Energy CERT (AEC) ist gemäß NIS-Gesetz das sektorenspezifische Computer-Notfallteam für die österreichische Energieindustrie. Zu den Aufgaben des AEC gehört die Bearbeitung von täglich eingehenden Anfragen und Sicherheitsmeldungen, Durchführung von Schulungstätigkeiten, Teilnahme an internationalen Cybersicherheitsübungen oder Mitarbeit bei der Erstellung technischer Sicherheitskonzepte für die Elektrizitäts- und Erdgaswirtschaft. Darüber hinaus erfüllt das AEC die Rolle des Primäransprechpartners (Single Point of Contact) bei nationalen und internationalen Security Incidents im Energiesektor.
Cyber Defence: Bundesministerium für Landesverteidigung (BMLV) Cyber Defence, also die Verteidigung im virtuellen Raum, umfasst alle Maßnahmen zur Sicherheit der Informations- und Kommunikationstechnologie (IKT) und auch alle Maßnahmen zur Abwehr von souveränitätsgefährdenden Cyberangriffen auf die Republik Österreich. In Österreich ist das BMLV dafür verantwortlich.
Cyberdiplomatie: Bundesministerium für europäische und internationale Angelegenheiten (BMEIA) Cyberdiplomatie umfasst diplomatischen Maßnahmen zur Verhinderung von und Reaktion auf böswillige Cyberangriffe. In Österreich ist das BMEIA dafür verantwortlich. Ein wichtiger Teil der Cyberdiplomatie auf EU-Ebene umfasst die Erarbeitung gemeinsamer Positionen und Strategien zu Cyberthemen auf internationaler Ebene, vor allem bei den Vereinten Nationen, wo 2 parallele Normensetzungsprozesse im Jahr 2019 begonnen haben.
IKT-Sicherheitsportal Das IKT-Sicherheitsportal ist eine interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft, Wissenschaft und weiteren öffentlichen Stellen und fungiert als zentrales Internetportal für Themen rund um die Sicherheit in der digitalen Welt. Sollte es trotz aller Vorsichtsmaßnahmen zum Ernstfall kommen, finden Sie hilfreiche Informationen und Tipps für Betroffene und alle Kontakte für Meldestellen.

Die schier unüberschaubare Anzahl an verschiedenen Stellen in der österreichischen Verwaltung kritisiert auch Michael Krausz, Geschäftsführer und Chief Consulting Officer der i.s.c. Group: "Es bedarf eines One-Stop-Shop-Prinzips mit dedizierten Hotlines, Ansprechpartnern und Key Account Managern. Die Bündelung dieser Kompetenzen scheitert aber an der Realität. Es gibt immer wieder gegenseitige Eifersüchteleien oder es werden parteipolitische Interessen verfolgt."

Mehr dazu hier: Cyber Security in Österreich – Eifersucht und Parteipolitik

Dass die unterschiedlichen politischen Couleurs auch bei diesen Themen nicht zusammenarbeiten können, irritiert mich sehr. Man kann zwar nicht pauschal sagen, dass die verschiedenen Institutionen schlechte Arbeit leisten. Aber diese mangelnde Koordination ist einfach extrem produktivitätshemmend. Für die Zusammenlegung der Institutionen ist keine Verfassungsmehrheit erforderlich, die Umsetzung wäre also sehr einfach."

Die globale Lage der Cyber Security: Schadenskosten explodieren

Das zweite Jahr in Folge ist die Fertigungsindustrie die am schnellsten wachsende Branche für Cyberangriffe. Allein im Jahr 2022 haben sich die Ransomware-Angriffe auf die industrielle Infrastruktur verdoppelt, was potenziell systemische Auswirkungen auf die Lieferketten hat. Ein aktuelles Beispiel ist der Ransomware-Angriff auf einen großen Zulieferer der Halbleiterindustrie, der Berichten zufolge im nächsten Quartal 250 Millionen US-Dollar kosten wird.

Zu den größten Bedrohungen des Sektors zählen Phishing-Angriffe, Ransomware, Diebstahl von geistigem Eigentum (IP), Angriffe auf die Lieferkette und Angriffe auf das industrielle IoT. Eine kürzlich veröffentlichte Studie hat außerdem ergeben, dass im Jahr 2021 25 Pozent der Vorfälle, die zu Erpressung führten, auf Opfer in der Fertigungsindustrie entfielen.

Industrieunternehmen sind ein lukratives und leicht zugängliches Ziel für Ransomware, da sie nur eine geringe Toleranz gegenüber Ausfallzeiten haben und im Vergleich zu anderen Branchen einen relativ geringen Cyber-Reifegrad aufweisen. Hinzu kommt, dass die Branche aufgrund der langen Produktionszyklen und der hohen Investitionen, die für die Umgestaltung von Fertigungsstraßen erforderlich sind, häufig nicht in die Cyber-Resilienz investiert.

Einige frühere Beispiele für groß angelegte Ransomware-Angriffe auf die Industrie sind die WannaCry-Ransomware aus dem Jahr 2017, die über 100 Länder betraf und die Produktion eines großen Automobilherstellers zum Stillstand brachte. Ein globaler Angriff von 2019 zielte auf einen Hersteller von Flugzeugkomponenten ab und legte die Produktion in Fabriken in vier Ländern lahm. Und die Ransomware LockerGoga, die im März 2019 einen großen Aluminiumhersteller in Norwegen angriff. Nicht zuletzt der Krieg in der Ukraine, wo die industrielle Infrastruktur der Ukraine zum strategischen Ziel der russische Kriegsführung geworden ist, veranschaulicht die gigantischen Ausmaße der industriellen Cybersecurity.

Der erhöhte Druck auf die Lieferketten macht die Fertigungsindustrie aus krimineller Sicht zu einem besonders potenten Wirtschaftszweig, da die hohen Anforderungen an die Betriebszeit, d. h. jede Sekunde, in der der Betrieb unterbrochen wird, Geld kostet, das Potenzial für Auszahlungen noch größer macht. Kriminelle haben es immer auf Unternehmen abgesehen, die zahlen müssen. Trotz alledem gibt es noch immer nur wenige klare globale Normen, Standards und Regeln zur Eindämmung und Verhinderung von Cyberkriminalität.

Die Ausgaben für Produkte und Dienstleistungen in den Bereichen Informationssicherheit und Risikomanagement werden den Prognosen zufolge um 11,3 Prozent steigen und im Jahr 2023 mehr als 188,3 Milliarden US-Dollar erreichen. Da sich Unternehmen zunehmend auf ESG, Drittparteirisiken, Cybersicherheitsrisiken und Datenschutzrisiken konzentrieren, prognostiziert Gartner, dass der Markt für integriertes Risikomanagement (IRM) bis 2024 ein zweistelliges Wachstum aufweisen wird, bis ein stärkerer Wettbewerb zu günstigeren Lösungen führt.

Aufgrund von Cloud-Services sehen sich Unternehmen mit erhöhten Sicherheitsrisiken sowie der Komplexität des Betriebs und der Verwaltung mehrerer Technologien konfrontiert. Dies wird laut Gartner zu einem Vorstoß in Richtung Cloud-Sicherheit führen, und der Marktanteil von Cloud-nativen Lösungen wird wachsen. Insofern ist es verständlich, dass die Ausgaben für Cloud-Security mit rund 81 Prozent in den vergangen Jahren den höchsten Wachstum hatte.

EU will Cyberkriminalität mit Richtlinie eindämmen

Nach zähen Verhandlungen ist Anfang 2023 die neue Cybersecurity-Richtlinie der Europäischen Union NIS2 in Kraft getreten. Die Mitgliedsstaaten haben für die Umsetzung 21 Monate Zeit. Die erste Stufe der Harmonisierung besteht in einer Ausweitung der betroffenen Sektoren. Durch die Einbeziehung der Postdienste, der Abfallwirtschaft, der chemischen Produktion und des Vertriebs sowie der Agrar- und Ernährungswirtschaft wird sich die Zahl der von der NIS2-Richtlinie erfassten Sektoren von 19 auf 35 erhöhen.

Unterauftragnehmer und Dienstleister mit Zugang zu kritischen Infrastrukturen, die in der ersten Fassung der Richtlinie nicht berücksichtigt wurden, werden ebenfalls der NIS2 unterliegen. Das liegt daran, dass Schwachstellen in der Infrastruktur eines Anbieters die Sicherheit der OES, für die er arbeitet, gefährden könnten. So werden beispielsweise im Energiesektor die Sicherheitsmaßnahmen nicht mehr nur den Stromerzeugern, -transporteuren und -verteilern auferlegt. Auch alle Unterauftragnehmer für kritische Infrastrukturen werden davon betroffen sein. Vor allem Dienstleister und andere Unternehmen, die digitale Dienste anbieten, werden verpflichtet sein, jeden Sicherheitsvorfall innerhalb von 72 Stunden zu melden, um die Ausbreitung des Angriffs einzudämmen.

Als "wesentlich" eingestufte Sektoren Die "wichtigen" Sektoren
Energie (Strom, Öl, Gas, Wärme, Wasserstoff) Post und Kurier
Gesundheit (Versorger, Labore, F&E, Pharma) Abfallwirtschaft
Transport (Luft, Schiene, Wasser, Straße) Chemie
Banken und Finanzmärkte Ernährung
Wasser und Abwasser Industrie (Technik und Ingenieurwesen)
Digital (Anbieter von Internet Exchange Points (IXP), DNS-Dienstanbieter, TLD-Namensregistrierungen, Anbieter von Rechenzentrumsdiensten, Anbieter von Cloud-Computing-Diensten, Anbieter von Inhaltsbereitstellungsnetzwerken, Anbieter von Vertrauensdiensten) Digitale Dienste (Online-Marktplätze, Online-Suchmaschinen, sozialer Netzwerke)
ICT-Dienstleistungsverwaltung, Raumfahrt, öffentliche Verwaltung Forschung

Insbesondere schreibt die NIS 2 eine stufenweise Meldepflicht vor, wobei die erste Meldung ("Frühwarnung") innerhalb von 24 Stunden nach Bekanntwerden des bedeutenden Vorfalls erfolgen muss. Auf diese Frühwarnung folgen eine "Störfallmeldung" (innerhalb von 72 Stunden) und ein "abschließender" Bericht (innerhalb eines Monats nach Einreichung der Störfallmeldung).

Die NIS 2 sieht vor, dass die Mitgliedstaaten bei Nichteinhaltung der Vorschriften ähnliche Geldbußen verhängen wie nach der Datenschutz-Grundverordnung. Je nachdem, ob eine Einrichtung als "wesentlich" oder "wichtig" eingestuft wird, können die Geldbußen für die Nichteinhaltung folgendermaßen aussehen:

  • höchstens 10 Mio. EUR oder höchstens 2 % des Gesamtjahresumsatzes des Unternehmens im vorangegangenen Geschäftsjahr; oder
  • höchstens 7 Mio. EUR oder höchstens 1,4 % des Gesamtjahresumsatzes des Unternehmens im vorangegangenen Geschäftsjahr.

6 Arten von Cyberangriffen im Überblick

Cyberbedrohungen sind eine allzu häufige Gefahr für Unternehmen in allen Branchen. In der Vergangenheit ging man davon aus, dass Finanzinstitute, Einzelhandelsketten und der medizinische Sektor am stärksten von Cyberangriffen bedroht sind. Mit der zunehmenden Abhängigkeit der produzierenden Industrie von Daten und Technologie ist jedoch auch die Gefahr von Cyberangriffen enorm gestiegen. Auch wenn die Angriffe immer ausgeklügelter werden, lassen sich die meisten Angriffe auf die fehlende Awareness von Mitarbeitern zurückführen, die leichtsinnig auf Emails klicken.

Welche Arten von Cyberangriffen gibt es?

Zu den häufigsten Cyberangriffen gehören Phishing-Angriffe, Ransomware, Diebstahl von geistigem Eigentum, Datenschutzverletzungen, Angriffe auf die Lieferkette und Sabotage von Geräten.

Weiter unten finden Sie eine detaillierte Übersicht über diese 6 Arten von Cyberangriffen.

  • 1
    Phishing

    Bei Phishing-Angriffen wird der Empfänger einer E-Mail oder Textnachricht dazu verleitet, einen Link zu öffnen, über den Hacker in ein sicheres Netz eindringen können. Diese Nachrichten werden scheinbar vom Unternehmen selbst oder von einer vertrauenswürdigen Partnerorganisation verschickt. Die Nachrichten werden oft sorgfältig erstellt und verwenden die richtige Terminologie und Bildsprache, um offiziell zu erscheinen.

  • 2
    Ransomware

    Ransomware funktioniert, indem sie die Dateien in einem Netzwerk verschlüsselt und damit unbrauchbar macht. Hacker können dann ein Lösegeld im Austausch für den Entschlüsselungsschlüssel verlangen, der die Dateien wieder nutzbar macht.

    Diese Angriffe sind für die Industrie deshalb so effektiv, weil sie auf Zeitdruck basieren. Zeit ist Geld, und die Unternehmen entscheiden sich oft für die Zahlung eines Lösegelds, da der an die Hacker gezahlte Betrag am Ende geringer sein könnte als die Verluste, die durch die Verzögerung in der Produktion entstanden sind.

  • 3
    Diebstahl von geistigem Eigentum

    Das geistige Eigentum (IP) eines Herstellers unterscheidet ihn von seinen Konkurrenten. Diese Informationen sind daher eines der wertvollsten Güter eines Herstellers, und ihr Diebstahl kann katastrophale Folgen haben. Der Diebstahl von geistigem Eigentum wird als eine der kostspieligsten Cyber-Bedrohungen bezeichnet. Der Diebstahl von geistigem Eigentum kann von Außenstehenden begangen werden, die Geschäftsgeheimnisse oder andere sensible Informationen stehlen wollen, aber auch von Mitarbeitern oder anderen Insidern, die durch den Verkauf der Informationen schnelles Geld machen wollen.

  • 4
    Datenpannen

    Datenpannen treten auf, wenn sensible Daten versehentlich veröffentlicht werden. Dies kann durch den Versand einer E-Mail an den falschen Empfänger oder durch den Verlust oder Diebstahl von Speichergeräten geschehen.

    Die Art der Daten, die ein Unternehmen speichert, kann sehr unterschiedlich sein und von Kundendaten bis hin zu vertraulichen Plänen oder Blaupausen alles umfassen. Wenn ein Unternehmen aus Gründen der Einhaltung von Vorschriften oder der Qualitätssicherung Telefongespräche aufzeichnet, können sogar Audiodaten zum Einfallstor für Cyberkriminelle werden.

  • 5
    Angriffe auf die Lieferkette

    Angriffe auf die Lieferkette erfolgen, wenn Angreifer die Geschäftspartner oder Lieferanten eines Unternehmens ins Visier nehmen. Dies kann durch Phishing oder anderweitige Kompromittierung der Netzwerke dieser Dritten geschehen. Sobald sich ein Angreifer Zugang zum Netzwerk verschafft hat, kann er den Hersteller angreifen, um Daten zu stehlen, Schadsoftware einzuschleusen oder einfach die Lieferkette so weit zu stören, dass die Produktion unterbrochen wird.

  • 6
    Sabotage von Ausrüstung

    Anlagensabotage liegt vor, wenn Angreifer die für die Produktion benötigte Ausrüstung beschädigen, was zu einer Unterbrechung des Betriebs führt. Diese Art von Angriffen ist möglich, da die Betriebstechnik zunehmend mit modernen Kommunikationssystemen verbunden ist. Diese Maschinen sind oft erst seit kurzem an Netzinfrastrukturen angeschlossen und werden daher möglicherweise ohne die notwendigen Sicherheitsmaßnahmen zum Schutz vor Bedrohungen betrieben. Dies kann sie zu Schwachstellen im Netz machen.

4 Maßnahmen zum Schutz vor Cyberangriffen

Das Bundeskriminalamt hat für Unternehmen, die einem Angriff zum Opfer gefallen sind, vier Handlungsempfehlungen entwickelt.

Hier sind die Top 4 Maßnahmen zum Schutz vor Cyberkriminalität:

  1. „Die Sicherheit herzustellen“, das heißt Maßnahmen zu setzen, um den Schaden noch so gut wie möglich zu minimieren bzw. gering zu halten. Je nach Unternehmen, Netzwerk oder angebotener Services können die Maßnahmen unterschiedlich sein.
  2. Gemäß einem Notfallplan (der sinnvollerweise vorab erstellt worden ist) den Vorfall abarbeiten bzw. im Rahmen des Cyberkrisenmanagements handhaben, das heißt Informationen sammeln, die Lage bewerten bzw. einschätzen, Maßnahmen setzen, Kommunikation intern/extern etc.
  3. Im Zuge des Notfallplans sind auch die gesetzlichen Meldeverpflichtungen zu beachten. Die polizeiliche Anzeigenerstattung dient der Strafverfolgung, ist aber auch individuell ein Mehrwert in Anbetracht der Absicherung gegenüber Dritter aufgrund etwaiger Schadensforderungen, Schadenswiedergutmachung (wenn die Täter ausgeforscht werden) – außerdem benötigt man häufig eine Anzeigenbestätigung für die Versicherung.
  4. Wesentlich ist, dass im Rahmen des Incident Response Prozesses eruiert wird, was der initiale Angriffsvektor war bzw. was überhaupt zum Cyber-Angriff geführt hat (Sicherheitslücken, Phishing-Angriffe etc.), um künftig Cyber-Angriffe zu verhindern oder so gut wie möglich zu minimieren.

Lesen Sie mehr: Lohnt sich eine Cyberversicherung?

"Industrielle KI: Wie künstliche Intelligenz die Industrie verändert" | Industriemagazin News Österreich.