IT-Sicherheit: Die Fabrik als Festung

Es gilt als der sicherste Ort der Welt: In Fort Knox lagern die Goldreserven der Vereinigten Staaten. Das Fraunhofer-Institut für Produktionstechnik und Automatisierung (IPA) nimmt die US-Festung als Vorbild für den Schutz von Daten. „Virtual Fort Knox“ heißt die neu entwickelte Hochsicherheits-Plattform, über die Industriefirmen bald Cloudlösungen beziehen können. Aktuell gibt es dort acht verschiedene Anwendungen, unter anderem für die Planung und Kalkulation von Fertigungsprozessen.

Ob direkt an der Maschine, auf dem Weg in die Cloud oder in der Datenwolke selbst: Viele Unternehmen fürchten um die Sicherheit der übertragenen und gespeicherten Daten. Dies ist eines der Haupthemmnisse bei der digitalen Transformation der Industrie. Read more

IT-Sicherheit: Strategien gegen den Leichtsinn

Es könnte ein Paradies für Datensammler sein: Jede Woche werden auf dem Pariser Flughafen Charles de Gaulle 700 Smartphones, Tablets und Laptops gefunden, die eilige Reisende dort vergessen haben, berichtet der Sicherheitsanbieter Ego Secure. Viele davon dürften Angehörigen von Unternehmen gehören. Schnell noch einen Auftrag bestätigen, die wichtige Mail absenden oder die jüngsten Kennzahlen überprüfen, bevor der Flieger abhebt – und dann bleibt das Gerät am Gate liegen.

Taucht es später wieder im Fundbüro auf, werden viele Mitarbeiter tief durchatmen. Denn häufig sind die Daten auf den Geräten nicht ausreichend vor dem Zugriff von Fremden geschützt. „Jeder hat mitbekommen, dass Datensicherheit ein Thema ist“, sagt Oliver Peters, Direktor bei der Technologieberatung Altran.  „Aber das im Arbeitsalltag umzusetzen, ist deutlich schwieriger.“ Read more

Identitätsdiebstahl: Falsche Freunde auf Datenfang

Eine Woche nach seinem Messevortrag landete eine E-Mail im Postfach des Vertriebsmannes. Eine gut bekannte Mitarbeiterin des Veranstalters bedankte sich für den Auftritt und schickte im Anhang – ein kleines Dankeschön – noch zwei Fotos von der Präsentation mit. Bedenkenlos öffnete der Vertriebler den Anhang und installierte mit einem Doppelklick schädliche Software auf dem Firmenserver. Denn hinter der Dankesmail steckte ein Krimineller, der sich der Identität der Messemitarbeiterin bemächtigt hatte.

Der Fall hat sich nicht exakt so zugetragen, sondern ist aus mehreren Vorfällen kombiniert. Die Bedrohung aber ist real. Angreifer versuchen, an Daten und Informationen zu gelangen, doch technisch verbesserte Sicherheitslösungen versperren den Weg. „Über den Faktor Mensch ist es oft viel leichter, an das System heranzukommen, sagt Hanne Asmussen, seit 16 Jahren Projekt-Managerin in IT-Unternehmen und Referentin zum Thema auf der vergangenen Internet-Konferenz „re:publica“. Read more

IT-Sicherheit in der Produktion: Feindliche Übernahme

Der Alptraum vieler IT-Sicherheitsverantwortlicher wirkt auf den ersten Blick wie eine harmlose Suchmaschine. Doch auf der Website „Shodan“ lassen sich die direkten Zugänge zu etwa 500 Millionen Geräten finden, die an das Internet angeschlossen sind. Server, Router, Kameras oder auch Produktionsmaschinen – vieles, was online ist, lässt sich theoretisch ansteuern. Und, wenn der Schutz schlecht ist, auch direkt übernehmen oder manipulieren.

Unternehmen laufen hohes Risiko: Bei einer Umfrage unter 70 Mitgliedern des Verbands Deutscher Maschinen- und Anlagenbau (VDMA) gab knapp ein Drittel an, durch Cyberattacken Produktionsausfälle gehabt zu haben. „Schon die gute alte Industrie 3.0 hat genügend Sicherheitsprobleme, mit denen sie klarkommen muss“, sagt Michael Waidner, Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT). Mit der Entwicklung zur vernetzten Industrie 4.0 wachsen die Gefahren deutlich. Read more

Unterwegs und offen: Mobile Firmen-IT verlangt besonderen Schutz

Um sein Publikum tiefgreifend zu verunsichern, braucht Sebastian Schreiber nur ein paar Minuten. Länger dauert es nicht, um bei einer seiner „Live-Hackshows“ den Sperrcode eines iPads zu knacken. Ist Schreiber einmal drin, kann er sich frei durch die Daten klicken. In Windeseile speichert er dann Zahlen – oder installiert eine Schädlingssoftware. Gerade IT-Chefs und Firmenmanagern jagt der Sicherheitsberater damit mächtig Angst ein.

Auch auf der Fachmesse IT & Business, die derzeit in Stuttgart stattfindet, zeigt der Tübinger Profi-Hacker Schreiber wieder gnadenlos die Schwächen von Mobilgeräten auf. Er kann sich einer wachsenden Aufmerksamkeit sicher sein.  Denn Mobilität zählt in Unternehmen derzeit zu einem der wichtigsten IT-Trends.

Dabei geht es um mehr als Telefonieren oder Mailabruf. Zunehmend erhalten Mitarbeiter auf dem Laptop, Tablet oder Smartphone direkten Zugriff auf die Software zur Unternehmenssteuerung – im Fachjargon ERP genannt. „Die Angriffsfläche hat sich in den letzten Jahren enorm verbreitert“, sagt Binh Doan, IT-Experte bei der Beratung Arthur D. Little. Read more