Gefahr von Cyberattacken steigt im Zeitalter von Industrie 4.0

Auch die Produktion wird anfällig für Risiken wie Viren, Trojaner und Hacker-Angriffe

Keyfacts

  • Industrie 4.0 stellt IT-Sicherheit vor neue Herausforderungen
  • Viele Unternehmen versäumen ihre Sicherheitsvorkehrungen anzupassen
  • Penetration-Tester können Schwachstellen gezielt finden und ausbessern
Studie herunterladen
Uwe Bernd-Striebeck
  • Partner, Security Consulting
Mehr über meine Themen Nachricht schreiben

An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Toiletten funktionieren nicht mehr, die Leitungen pumpen kein Wasser. An den Tankstellen fließt kein Benzin, weil der Strom an den Zapfsäulen fehlt. In den Krankenhäusern geht das Licht aus, der Diesel für den Notstrom ist verbraucht. Unterdessen liegen die Atomkraftwerke still, sie haben keine Energie für die Kühlung. Es droht ein atomarer GAU. Europa liegt im Dunkeln, und die Menschen stehen vor ihrer größten Herausforderung: Überleben.

Können Sie sich an einen Stromausfall erinnern? Wissen Sie, wie es sich anfühlt, einige Minuten oder sogar Stunden auf Kerzenlicht angewiesen zu sein? Der Thriller „Blackout“ taucht mit seinem Leser tief ein in das Szenario eines Totalausfalls. Die Ursache der Katastrophe: Ein kleine Gruppe Hacker besetzt die Knotenpunkte der vernetzten Strom-Infrastruktur und stört bewusst das System.

Die Idee zu dem Bestseller ist nicht allein der Phantasie des Autors Marc Elsberg entsprungen. Sondern sie basiert auf einem Bericht des Büros für Technikfolgenabschätzung, den die Bundesregierung beauftragte.
Ziel der Analyse war es, die Möglichkeiten und Grenzen des nationalen Katastrophenmanagements im Falle eines solchen Großschadens aufzuzeigen.

Angriff mitten ins Herz

Für die Industrie steigt die Gefahr von Cyberattacken. War früher die anlagensteuernde Industrie-IT strikt getrennt von der klassischen Büro-IT mit Internet, E-Mail und Co, besteht heute eine direkte Verbindung. Das macht verletzbar: Nicht nur der Mailverkehr, sondern auch die Produktion wird anfällig für Risiken wie Viren, Trojaner und Hacker-Angriffe.

Das gilt umso mehr für die Industrie 4.0: In der Vision der Smart Factory liegen die Daten und Netze erst einmal offen, zugänglich für jeden, der sich ein wenig mit Rechnern auskennt. Super-schnelle, autonom agierende Roboter surren in menschenleeren Fabrikhallen. Jedes Teil misst, erfasst und kommuniziert mit jedem. Über allem wacht die IT, die dafür sorgt, dass die Produktion wie von selbst läuft. Sie erschafft eine Fabrik, die komplexe Systeme beherrschen kann. Ihr größtes Potenzial: Die Automatisierung der Abläufe und die schnelle Reaktion auf Marktveränderung. Ihr größter Feind: Hacker.

Das Geheimnis der Juwelen

Die wichtigsten Informationen eines Unternehmens – nennen wir sie Juwelen – befinden sich nicht immer in einem sicheren Safe, für den nur ein paar Leute einen Schlüssel haben. Nein, oftmals liegen sie völlig ungeschützt an verschiedenen Orten.

Nicht immer ist direkt erkennbar, welcher Mitarbeiter auf welche Informationen Zugriff hat. Die wichtigste Aufgabe der Sicherheitsexperten ist also: Erst einmal herauszufinden, wo die Juwelen liegen.

Die Industrie hat vor allem eines: Geschlafen

Viele Unternehmen machen heute einen entscheidenden Fehler: Sie behalten ihre Sicherheitskonzepte unverändert bei und versäumen, sie auf die neuen Anforderungen anzupassen. Früher waren in den Produktionsstraßen Antiviren-Software, Firewalls und regelmäßige Updates der Software nicht von großer Bedeutung – das System war isoliert und von außen nicht zugänglich.

Heute müssen Sicherheitsmaßnahmen eingeführt und weiterentwickelt werden. Das Ziel muss sein: Sowohl in der Office-IT als auch in der Produktion den gleich hohen Standard zu erreichen. Um für die sensiblen Informationen das höchste Sicherheitslevel zu gewährleisten, müssen Spezialisten vorher eine genaue Analyse durchführen.

Hacker suchen sich spektakuläre Ziele

2001 hat sich beispielsweise ein Angreifer in Australien in das Rechnersystem einer Entsorgungsfirma gehackt und sich so Zugang zu der Steuerungsanlage einer Kläranlage verschafft. Daraufhin ließ er einige Millionen Liter ungeklärtes Abwasser ab. Das Wasser floss in Parks, Flüsse sowie einen Hotelpark.

Bekanntestes Beispiel für einen Hackerangriff ist vermutlich Stuxnet. Der Computerwurm gilt aufgrund seiner Komplexität als bisher einzigartig. Er war speziell dafür konzipiert, die Steuerungssysteme einer Industrieanlage im Iran gezielt zu sabotieren.

Hacker mit Auftrag: Die Industrie 4.0 und insbesondere kritische Infrastrukturen sind ein hochspezialisiertes Feld. KPMG beschäftigt zu diesem Zweck eine Gruppe von so genannten Penetration-Testern mit intimen Kenntnissen der Industrial Control Systems (ICS). Genau wie echte Hacker brechen sie in Systeme ein und simulieren die Angriffswege eines Angreifers. So können sie Schwachstellen gezielt finden und ausbessern.

Uwe Bernd-Striebeck
  • Partner, Security Consulting
Mehr über meine Themen Nachricht schreiben
Studie herunterladen

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist.