Mit dem Landkreis Anhalt-Bitterfeld rief erstmals eine deutsche Behörde den Cyber-Katastrophenfall aus. Das wird auch nicht der letzte Angriff gewesen sein.

Hackerangriffe auf Wirtschaft, Verwaltung und das Gesundheitswesen nehmen weiter zu – trotz der allgemeinen Krise. In Produktions- und Lieferketten kann das schwerwiegende Folgen haben, die neben dem finanziellen auch Menschenleben gefährden können.

„Produktionsanlagen mussten wegen der Erpressung vorläufig heruntergefahren werden“, sagt Steffen Zimmermann, Leiter des Kompetenzzentrums Industrielle Sicherheit beim Maschinenbau-Verband VDMA in Frankfurt. Betroffen war der französische Pharmahersteller Pierre Fabre: Ein Angriff brachte sämtliche der eng getakteten Prozesse durcheinander.

„Die Attacken durch Hacker werden immer ausgefeilter, während sich die Häufigkeit verschärft. Verwundbar sind dabei nicht nur die PCs der Mitarbeiter, sondern auch alles andere, was an das IT-Netz angeschlossen ist – auch Maschinen und Anlagen, die über IT gesteuert werden, Router und vieles mehr“

sagt Andreas Schlechter, Geschäftsführer von Telonic. Das Kölner Systemhaus ist führend in der Absicherung von Netzwerken in Unternehmen – gegen bekannte und unbekannte Risiken.

Ransomware stoppt Firmen für Monate

Besonders heikel ist aktuell das Thema Ransomware – also eine Schadsoftware, die sämtliche Daten verschlüsselt und nur gegen Lösegeld eine Entschlüsselung ermöglicht. Produktionsbetriebe können dadurch leicht vier bis sechs Wochen komplett stillstehen. „Mit allen Folgewirkungen kann das bis zu einem Dreivierteljahr dauern – am Ende sieht das Unternehmen dann nicht mehr so aus wie vorher“, sagt Steffen Zimmermann vom VDMA.

Umso wichtiger ist daher die Analyse der Netzwerkdaten auf besondere Vorkommnisse und von der Norm abweichende Aktivitäten – ein Investment, das aber noch nicht alle Unternehmen tragen wollen. Als Antwort setzt Telonic auf die Cloud und spannt einen umfassenden Sicherheitsschirm über Unternehmen.

„Statt einzelner Lösungsbausteine sehen wir IT-Security als ganzheitlichen Anspruch. Eine moderne Next-Generation Firewall sichert den gesamten Datenverkehr ab, skaliert ohne Einschränkungen der Performance und sichert Netzwerke aus dem Kern bis zu jedem einzelnen Arbeitsplatz – ob Home Office oder im Büro“

sagt Andreas Schlechter. Das Security Fabric in der Cloud verbindet SaaS, Serverless Enterprise Infrastrukturen, Mobile Users und IoT in einem Cloud Area Network und sichert umfassend gegen Risiken ab. Ein Großteil der Attacken kann damit bereits unterbunden oder frühzeitig entdeckt werden.

Lesen Sie auch >   Postbank modernisiert Filialen für Senioren: Online-Banking leicht gemacht

24/7 bietet das SNOC Sicherheit

Ob Datenklau oder erpresserische Datenverschlüsselung: Die Absicherung von Netzwerken ist eine wesentliche Herausforderung im Rahmen der Digitalisierung. Telonic begegnet den Risiken mit einem Team, das rund um die Uhr für die Unternehmen aus dem Kundenkreis tätig ist. Das SNOC (Service Network Operation Center) ist eine externe Task Force, die anhand der Statusmeldungen aus den Netzwerken und deren Sicherheitsmechanismen sofort Gegenmaßnahmen einleitet.

Hinzu kommt eine neue Technologie, die auf Wunsch den Kunden ebenso zur Verfügung steht: Ähnlich wie ein Crash Test-Dummy wird ein spezieller Computer im Netzwerk installiert und als „Opfer“ genutzt. Nach aktuellen Erkenntnissen zu Hackerattacken werden dann Angriffe simuliert, um gezielt Lücken in der Absicherung aufspüren zu können. Laut Security-Experte Schlechter sollte zudem die IT-Sicherheit zukünftig bereits bei der Planung neuer Industrieanlagen bedacht werden – das erfordere der Anspruch an Industrie 4.0 mit vernetzten Maschinen und Anlagen.

Quelle: PP/Telonic GmbH
Auch interessant:
Im Allgemeinen als jene Gestalten bekannt, die auf Bildern oft mit Sturmhaube oder Kapuzenpulli (gerne auch mit Sonnenbrille) im Dunkeln vor dem PC sitzen und Daten stehlen.

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)