{"id":345,"date":"2019-04-03T02:44:00","date_gmt":"2019-04-03T02:44:00","guid":{"rendered":"https:\/\/schutzschild.org\/?p=345"},"modified":"2021-04-03T03:52:42","modified_gmt":"2021-04-03T03:52:42","slug":"mehr-sicherheit-in-zeiten-der-industrie-4-0","status":"publish","type":"post","link":"https:\/\/schutzschild.org\/?p=345","title":{"rendered":"Mehr Sicherheit in Zeiten der Industrie 4.0"},"content":{"rendered":"\n<p>&#8222;<strong>Security- and Data-Privacy-Experte Thomas Haase wei\u00df, warum Unternehmen jetzt mehr f\u00fcr die Qualit\u00e4tssicherung von Applikationen und Infrastrukturen tun m\u00fcssen. Denn mit zielgerichteten Attacken nutzt eine regelrechte Hacker-Industrie die Schwachstellen von Industrie 4.0 und Internet der Dinge gnadenlos aus.<\/strong>&#8222;<\/p>\n\n\n\n<p><strong>Herr Haase, warum kocht dieser Tage das Thema Sicherheit in der Industrie 4.0 so hoch? Wie kommt es zu dieser Dringlichkeit?<\/strong><\/p>\n\n\n\n<p>Egal ob man das jetzt Industrie 4.0 oder Internet der Dinge nennt: Bis 2020 sollen ja bis zu 50 Milliarden Ger\u00e4te miteinander verbunden sein. Auf der einen Seite einfachere Haushaltsger\u00e4te und automechanische Maschinen, auf der anderen Seite hochkomplexe Fertigungsparks, fein justierte Fahrzeugelektronik oder hochsensible Anlagen zur Energieerzeugung. Ein Mix aus Milliarden technischer Dinge.<\/p>\n\n\n\n<p>Eine weitere Entwicklung daraus ist, dass auch mittlerweile Netze und Ger\u00e4te erreichbar gemacht werden, welche vorher strikt von \u00f6ffentlichen Netzen getrennt und von au\u00dfen nicht zug\u00e4nglich waren. So geraten nat\u00fcrlich immer mehr und auch kritische Infrastrukturen in das Visier von kriminellen Hackern. Es wird viel \u00fcber das m\u00f6gliche Bedrohungspotential spekuliert. Man kann dies an dem folgenden Beispiel darstellen. Kollegen eines Softwareherstellers hatten im letzten Jahr ein \u00f6ffentliches U-Bahn-Steuerungssystem nachgeahmt und f\u00fcr Externe erreichbar gemacht. Ergebnis: in sechs Wochen erfolgten knapp 2,7 Millionen Angriffe, davon h\u00e4tten zwei das Potenzial gehabt, auch gr\u00f6\u00dferen Schaden anzurichten. Ich denke, das erkl\u00e4rt die Dringlichkeit.<\/p>\n\n\n\n<p><strong>Was sind aus Ihrer Sicht die Konsequenzen dieser neuen Bedrohungslage?<\/strong><\/p>\n\n\n\n<p>Normalerweise sollte man erwarten, dass Unternehmen oder \u00f6ffentliche Einrichtungen wissen, wie ihre eingesetzten Maschinen und Ger\u00e4te vernetzt und damit von au\u00dfen erreichbar sind. Nat\u00fcrlich muss man sich auch dann darauf verlassen, dass der Lieferant beziehungsweise Dienstleister gerade an dieser Au\u00dfengrenze ein angemessenes Sicherheitsniveau geschaffen hat. In der Praxis bemerken wir aber, dass allein die Quantit\u00e4t der vernetzten Ger\u00e4te und der damit verbundenen m\u00f6glichen Schnittstellen die Unternehmen vor eine Herausforderung stellen.<\/p>\n\n\n\n<p>Hinzu kommt, dass wir seit Jahren erkennen, dass das ben\u00f6tigte Wissen zum Ausnutzen von Schwachstellen immer weiter sinkt. Dies liegt einerseits an den zur Verf\u00fcgung gestellten Tools zum Ausnutzen von Schwachstellen, anderseits an den \u00fcber das Internet zur Verf\u00fcgung gestellten Informationen hinsichtlich Schwachstellen oder m\u00f6glicher Angriffspunkte.<\/p>\n\n\n\n<p><strong>\u2026 in der Theorie?<\/strong><\/p>\n\n\n\n<p>\u2026 nein, bereits in der Praxis. Es gibt mittlerweile einige Suchmaschinen, welche das Internet nicht nur nach Webseiten oder Dokumenten scannen, sondern sich auf mit dem Internet verbundene Ger\u00e4te spezialisiert haben. Hinzu kommen Blogs oder Foren, wo Informationen \u00fcber bekannt gewordene Schwachstellen in Ger\u00e4ten ausgetauscht werden. Dies ist in vielen F\u00e4llen auch sinnvoll, da es die Hersteller zwingt, die Schwachstellen zu schlie\u00dfen. Leider halten sich nicht alle Hersteller daran. Auch ist das Installieren der zur Verf\u00fcgung gestellten Sicherheitspatches teilweise ein Problem. Oder k\u00f6nnen Sie sich bereits daran gew\u00f6hnen, dass ihr Auto regelm\u00e4\u00dfig Updates braucht?<\/p>\n\n\n\n<p>Die Kombination von der Erreichbarkeit der Ger\u00e4te und den zur Verf\u00fcgung stehenden Informationen macht es, wie schon beschrieben, teilweise dem Angreifer aber auch besonders leicht.<\/p>\n\n\n\n<p><strong>Die nackten Zahlen sind eine Realit\u00e4t, aber wie verh\u00e4lt es sich mit Organisationen, die diesen Umstand ausnutzen?<\/strong><\/p>\n\n\n\n<p>Waren es am Anfang noch vorwiegend Baukastensysteme f\u00fcr Viren und Trojaner, so sind es mittlerweile professionell zur Verf\u00fcgung gestellte Services, bei denen man zielgerichtete Attacken mieten oder kaufen kann. Es hat sich eine regelrecht kriminelle Industrie gebildet, die, \u00e4hnlich der legalen Wirtschaft, mit erstklassigem Kundenservice und zielgerichtetem Marketing immer professioneller agiert.<\/p>\n\n\n\n<p><strong>K\u00f6nnen Sie ein Beispiel geben?<\/strong><\/p>\n\n\n\n<p>Neben dem bereits beschriebenen Trend, dass das ben\u00f6tigte Wissen zum Ausnutzen von Schwachstellen tendenziell abnimmt, l\u00e4sst sich ein weiterer Trend beobachten. Die Anzahl der automatisierten Angriffe steigt zwar durch die zur Verf\u00fcgung stehenden Tools, aber es wird auch eine zunehmende Professionalit\u00e4t und Qualit\u00e4t einzelner Attacken klar erkennbar. Bei automatisierten Angriffen geht es darum, mehr oder weniger zuf\u00e4llig, Opfer zu finden. Mittlerweise steigt aber auch die Anzahl sogenannter APT (Advanced Persistent Threat)\u2013Angriffe. Also Attacken, die sehr zielgerichtet und sehr gut vorbereitet get\u00e4tigt werden.<\/p>\n\n\n\n<p>Deutschland, und hier vor allem die verarbeitende Industrie und Beh\u00f6rden, z\u00e4hlt nach Untersuchungen des IT-Sicherheitsanbieters Fireeye bei APTs zu den h\u00e4ufigsten Zielen.<\/p>\n\n\n\n<p><strong>Wenn dem so ist: Was k\u00f6nnen Unternehmen dagegen tun?<\/strong><\/p>\n\n\n\n<p>Infolge der zunehmenden Komplexit\u00e4t und Heterogenit\u00e4t kann ein Unternehmen mit Einzelma\u00dfnahmen l\u00e4ngst keine Qualit\u00e4tssicherung mehr gew\u00e4hrleisten. Da sich ein potentieller Angreifer immer das schw\u00e4chste Glied innerhalb einer Kette sucht und dieses ausnutzt, kann bereits die Vernachl\u00e4ssigung eines Qualit\u00e4tsmerkmals zu Konsequenzen f\u00fchren.<\/p>\n\n\n\n<p>Unternehmen m\u00fcssen deshalb ganzheitlich ihre Applikationen und ihre Infrastrukturen betrachten. So wird f\u00fcr die T\u00e4ter beispielsweise eine mangelhafte Performance f\u00fcr das Ausnutzen durch einen TSI-Angriff interessant, w\u00e4hrend der vernachl\u00e4ssigte Test einer Smartphone App mittlerweile das fremde \u00d6ffnen von Autos oder T\u00fcranlagen erm\u00f6glicht.<\/p>\n\n\n\n<p>Im Idealfall sollten Qualit\u00e4tssicherungsma\u00dfnahmen von Beginn an in den Lebenszyklus einer Applikation, beziehungsweise einer Infrastruktur, einflie\u00dfen und diesen anschlie\u00dfend l\u00fcckenlos begleiten.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.t-systems-mms.com\/expertise\/archiv\/mehr-sicherheit-in-zeiten-der-industrie-40.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.t-systems-mms.com\/expertise\/archiv\/mehr-sicherheit-in-zeiten-der-industrie-40.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8222;Security- and Data-Privacy-Experte Thomas Haase wei\u00df, warum Unternehmen jetzt mehr f\u00fcr die Qualit\u00e4tssicherung von Applikationen und Infrastrukturen tun m\u00fcssen. Denn mit zielgerichteten Attacken nutzt eine regelrechte Hacker-Industrie die Schwachstellen von&#8230;<\/p>\n","protected":false},"author":1,"featured_media":346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-345","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veroeffentlichungen"],"_links":{"self":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=345"}],"version-history":[{"count":3,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/345\/revisions"}],"predecessor-version":[{"id":366,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/345\/revisions\/366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/media\/346"}],"wp:attachment":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}