Anzeige

Telefon: +49 371 27095 620


Open Source und Cybersicherheit

Sicherheitsprozesse verzahnen

Nach Angaben des Branchenverbands Bitkom entstand der deutschen Wirtschaft im vergangenen Jahr ein durch Cyberkriminalität verursachter Schaden von 206Mrd.?. Die Beispiele sind zahlreich - auch in der Industrie. Wie Open Source die Hürden für kriminelle Hacker erhöhen kann, beschreibt Rico Barth, Geschäftsführer von KIX Service Software im folgenden Beitrag.

Für die Industrie gibt es kaum eine größere Gefahr als Hackerangriffe. Dennoch sind Unternehmen auf Cyberattacken oft nicht vorbereitet oder wissen nicht, wie sie im Falle eines Falles reagieren sollen.

Ende Februar 2022 traf es etwa den Autobauer Toyota. An den japanischen Standorten des Konzerns fertigen normalerweise rund 70.000 Mitarbeiter 13.000 Autos pro Tag. Durch einen Cyberangriff auf den Komponentenhersteller Kojima Press Industries, der Toyota mit Mittelkonsolen oder Türverkleidungen beliefert, musste die Produktion an allen 14 Standorten komplett heruntergefahren werden. Als besonders problematisch erwies sich, dass der Fahrzeugriese auf das 'Just in Time'-Prinzip setzt, bei dem die Teile erst kurz vor dem Einbau geliefert werden.

Dies spart zwar Lagerplatz ein, bietet für unvorhergesehene Zwischenfälle aber wenig Reserven.

Auch Unternehmen in Deutschland sind vermehrt von solchen Vorfällen betroffen. Ebenfalls 2022 musste beispielsweise die Traktorproduktion der Firma Fendt unterbrochen werden, nachdem der Mutterkonzern AGCO Opfer einer Hackerattacke wurde. Die Mitarbeiter des Werks in Marktoberdorf konnten erst nach mehreren Tagen wieder die Arbeit aufnehmen, einige Bereiche waren sogar nach mehr als zwei Wochen noch nicht wieder einsatzbereit. Die Angreifer hatten bei dieser Attacke Ransomware eingesetzt.

Vergleichbare Muster

Bei einer Ransomware-Attacke sperren Hacker den Zugriff auf bestimmte Dateien, Bereiche oder ganze Systeme und fordern ein Lösegeld. Viele Unternehmen wenden sich dann an spezialisierte Sicherheitsfirmen. Manche Vorfälle lassen mit dem nötigen Knowhow auch vom internen IT-Team lösen.

Im vorgehen der Hacker tauchen bestimmte Merkmale immer wieder auf. So ist etwa der Erpresser-Text oft identisch, sie benutzen dieselben Mailadressen oder fordern die gleichen Lösegeldsummen. Anhand dieser Hinweise lässt sich dann herausfinden, um welche Art von Ransomware es sich handelt. Übersichten und passende Decryptoren gibt es im Internet.

In den meisten Fällen sind die von Ransomware verursachten Probleme nach rund einer Woche wieder behoben. Es kann aber auch mehrere Monate dauern, bis alle Systeme wieder einwandfrei funktionieren.

KIX Service Software GmbH

Dieser Artikel erscheint in www.it-production.com 2024 - 31.12.24.
Für weitere Artikel besuchen Sie www.it-production.com

Firmenportrait