Bedrohung auf Samtpfoten

Die Katze, einst Inbegriff findigen und talentierten Einbrechertums, das in Hitchcocks „Über den Dächern von Nizza“ sein Unwesen trieb, mutet in Zeiten von Web 2.0 und Industrie 4.0 eher romantisch an. Der Mythos stammt aus einer Zeit, in der nicht nur im Roman ein Diebstahl gern in Verbindung mit Juwelen thematisiert wurde. Für Sabotage brauchte man Sprengstoff, und Industriespionage wurde mit ulkigen kleinen Kameras betrieben. Microfiche war schon HighTech.

Allerdings hat sich genau wie das, was wir als HighTech bezeichnen würden, auch das Gesicht der Kriminalität inzwischen drastisch gewandelt. Hohe Zäune, Wachhunde und Maßnahmen der physischen Zutrittsregelung sind zwar durchaus immer noch notwendig, um plumper Gewalteinwirkung vorzubeugen, bieten aber keinerlei Schutz, wenn die Angreifer sich von einem anderen Kontinent aus in die Datennetze von Unternehmen sowie öffentlichen oder auch militärischen Einrichtungen schleichen. Die Begehrlichkeiten werden nach wie vor durch kleine und große Edelsteine und Kostbarkeiten geweckt, wobei die Juwelen und das Tafelsilber der Wirtschaft inzwischen die Form von Daten angenommen haben.

Daten sind Silber – Wissen ist Gold

Daten bergen Informationen und kostbares Wissen. Dass Wissen Macht ist, ist eine Binsenweisheit. Konkret geht es um Wissen über Technologie, Produkte, Arbeitsprozesse, strategische Pläne, Kunden, Mitarbeiter. Nicht zuletzt geht es insbesondere auch um das Wissen und somit die Macht über die Möglichkeiten des Zugriffs auf weitere Daten aber auch die Macht, in die Funktionen von Industrieanlagen und Infrastruktur einzugreifen. Wer erst einmal „drin“ ist, kann unter Umständen dafür sorgen, immer wieder eindringen und Schaden anrichten zu können. Die Schäden, die Cyberattacken anrichten, erstrecken sich von verlangsamten Systemen über abgefangene Mails und ein beschädigtes Firmenimage bis hin zu Datenverlust, Produktionsausfällen und dem Verlust der Kontrolle über Steuerungen und Regelungen mit einhergehenden Gefahren für Leib und Leben. Es braucht lediglich Daten, um im Endeffekt materielle Schäden anzurichten. Das Schadenpotenzial wächst dabei, je leistungsfähiger rechnergestützte und rechnerunterstützte Systeme werden und vor allem auch je höher der Grad der Vernetzung von klassischen IT-Systemen und netzfähigen technischen Einrichtungen wird.

Abstrakt heißt nicht ohne Wirkung

Nicht nur für Menschen, die immer noch nur an das glauben, was sie sehen, besteht eine Schwierigkeit des wirklichen Begreifens der realen Bedrohungen darin, dass Angreifer und Eindringlinge in mehrerlei Hinsicht unsichtbar bleiben. Beim reinen Datenklau gilt das ggf. auch für die angerichteten Schäden, denn die Daten sind ja weiterhin vorhanden. Gehen kriminelle Aktivitäten von scheinbar lediglich virtuellen Welten aus, kann es allerdings vorkommen, dass Sicherheitssysteme und Überwachungskameras ein Bild des Friedens vermitteln, während sportlich durchtrainierte Übeltäter geschmeidig und unerkannt durch Gänge huschen, um etwas anzurichten, das durchaus auch diejenigen überzeugt, die nur an das glauben, was sie sehen.

Die Empfindlichkeit unserer modernen Welt zeigt sich dabei im Großen wie im Kleinen. So liegen unsere persönlichen Schätze ja auch nicht mehr in Form von Golddukaten unterm Kopfkissen. Unsere mit Glück und Geschick gut gefüllten Bankkonten und Wertpapierdepots bestehen am Ende des Tages aus einigen Datensätzen, sonst nichts. Wehe, wenn da mal ein Bit kippt oder eben ins Kippen gebracht wird.

Cyberattacken sind Realität

Vorfälle mit weitreichendem Medienecho veranschaulichen plakativ, was Angriffe auf IT-Systeme und Datennetze anrichten können, bilden dabei aber nur die Spitze eines stattlichen Eisbergs. Scheinen mehrtägige Ausfälle der Netzwerke für Videospielkonsolen bei Sony und Microsoft oder der großflächige Diebstahl personenbezogener Daten bei der US-Bank Morgan Stanley weit weg, so dürften die bekannt gewordenen Angriffe auf den Bundestag und unsere Kanzlerin schon mehr Unbehagen bereiten. Schließlich handelt es sich um Institutionen, die dem Bundesdatenschutzgesetz und den Regel des IT-Grundschutzkatalogs nicht nur unterliegen, sondern diese beschlossen haben.

Ziel der Angriffe sind aber nicht nur reine Daten und Informationen, wie Angriffe auf SCADA (Bsp. Stuxnet) und SPS belegen, die eine Ausprägung repräsentieren, die mehr und mehr an Bedeutung gewinnt. Ziel der Angriffe werden vermehrt die Betreiber kritischer Infrastruktur wie Energieerzeuger und Telekommunikationsunternehmen sowie Automobilhersteller. Das notwendige Know-how vorausgesetzt, braucht es nur relativ kleine Auslöser, um ein ganzes Kraftwerk stillzulegen.

Die Bandbreite der berühmteren Angriffe ist beeindruckend, die „zugegebenen“ Schäden gehen in die Milliarden und das Ausmaß dessen, was sich abseits der Meldungen in Fachpresse und Boulevardmagazinen abspielt, ist beängstigend. Spätestens die Szenarien, die denkbar sind, jagen uns einen kalten Schauer über den Rücken. Ein Blick auf das „Sicherheitstacho“ der Telekom erinnert vielleicht nicht ganz zufällig ein wenig an den Film Wargames, mittlerweile ein „Schinken“, der sich als damaliger Kassenschlager bereits in den frühen 80ern wenn auch auf dem gewohnten Hollywood-Niveau so doch konkret mit Hacker-Angriffen und Cyber-War befasste. Die grafische Veranschaulichung dessen, was heute tatsächlich in jeder Minute geschieht, zeigt, dass wir nicht vor einem dritten Weltkrieg stehen, sondern dass ein solcher bereits im vollen Gange ist. Dabei ist das „wer gegen wen“ oft genauso diffus wie die konkreten Zielsetzungen der einzelnen Angriffe.

Chancen und Risiken der Industrie 4.0

Die Vorteile und Potenziale des Internet der Dinge (IOT) haben auch ihren Preis. Was als Schmähgesang übermütiger Fußballfans („Schiri, wir wissen wo dein Auto steht.“) vielleicht noch so gerade eben lustig ist, verliert seinen Charme, wenn Unbefugte sich in ein Auto hacken, um es orten und manipulieren zu können, wie 2014 bei Jeep, Cadillac und diversen anderen Fahrzeugen ausprobiert. Den Gedanken, dass ein Passagierflugzeug zur fremdgesteuerten Drohne umfunktioniert werden könnte, wollen wir nicht einmal im Ansatz denken.

Die Auswirkungen von Angriffen auf Energieversorger, Fernwärmesysteme, Telekommunikationssysteme Polizei, Krankenhäuser, Wasserversorgung, wichtige Industrieunternehmen, Verteilungsnetze für Erdgas und Erdöl werden umso weitreichender, je größer das Maß der Verflechtung, Vernetzung und Abhängigkeit der einzelnen Bereiche und Teilsysteme. Es entsteht eine Schadenssynergie mit dem Potenzial, Kettenreaktionen auszulösen und ganze Staatsgefüge zu destabilisieren. Je besser hierbei das einzelne Unternehmen und das einzelne System geschützt sind, desto höher die Chance, dass es bei glimpflichen Vorfällen bleibt.

Schutzlos ausgeliefert?

Es ist nur eine Frage der Zeit, bis es zu einem nächsten Vorfall kommt, der in den Medien die Runde macht. Und die Angriffe werden immer ausgereifter und raffinierter. Trotzdem haben wir dem Treiben etwas entgegenzusetzen, denn auch die Abwehrmaßnahmen haben sich weiterentwickelt. Traditionelle Ansätze wie Anti-Virus-Software, statische Firewall und dergleichen sind nur in einem kleinen Ausschnitt wirksam und werden daher durch eine kontinuierliche Überwachung der eingehenden und ausgehenden Datenströme nach einem ganzheitlichen Ansatz ergänzt. Das Vorgehen der Detektion von Eindringlingen umfasst die Identifikation von Einbruchsmustern, die Erkennung von Anomalien, die Etablierung nachhaltiger Abwehrmechanismen, bei denen die erkannten Muster ausgewertet werden, um neue Angriffe aktiv zu blockieren. Solche Intrusion Detection Systeme (IDS) ermöglichen somit die Erkennung von Angriffen, sorgen für eine schnelle Alarmierung und reagieren bei Bedarf automatisch auf detektierte Aktivitäten, die einem unzulässigen Muster entsprechen. Die (globale) Zusammenarbeit der Interessengruppen sowie die transparente Kommunikation der Vorfälle und ihrer Details werden dabei die Chancen weiter erhöhen, vor den Angriffen auch künftig nicht kapitulieren zu müssen.

Kurz gesagt

Hacker-Angriffe zeigen eine wachsende Bandbreite und Tiefe. Entsprechend gewinnen Sicherheitsmaßnahmen, wie sie in BDSG und IT-Grundschutz sowie weiteren einschlägigen Gesetzen und Normen gefordert werden, auch in Bereichen außerhalb der klassischen IT an Relevanz und Bedeutung – Werkschutz heißt auch Datenschutz und umgekehrt. Ein vernetzter Sensor oder eine Schalteinheit im Verbund eines Internet der Dinge muss mindestens so gut geschützt werden wie unsere personenbezogenen Daten, wenn wir unsere Gesellschaft mittel- und langfristig am Leben erhalten wollen. Integrierte Sicherheitskonzepte sind dabei unabdingbar.

Vor genau diesem Hintergrund wurden DATATRONiQ und Datatron mit eben dem erforderlichen Schwerpunkt auf industrielle Netzwerke entwickelt und stehen Unternehmen jeder Größe als Out-of-the-Box-Lösungen zur Verfügung. Einfachheit bei Installation und Betrieb (Plug & Play) verstehen sich als Markenzeichen, denn die Lösung von Sicherheitsherausforderungen soll ja nicht zum Selbstzweck werden. Wir alle wollen doch eigentlich nur unsere Arbeit tun und das jeweilige Kerngeschäft unserer Unternehmen weiterentwickeln, oder?