Die E-Mail ging an mehrere Mitarbeiter gleichzeitig und unterschied sich auf den ersten Blick nicht von anderen Nachrichten im digitalen Posteingang. Die Wirkung aber war fatal: Als die Kollegen die Mail öffneten, aktivierten sie gleichzeitig ein Schadprogramm – und verschafften so kriminellen Hackern virtuellen Zutritt in ein deutsches Stahlwerk. Über das Büronetzwerk hangelten sich die Cyberkriminellen schließlich bis ins Produktionsnetz des Unternehmens vor – die beiden Infrastrukturen waren nicht ausreichend voneinander entkoppelt. Die Folgen dieser Spear-Phishing-Attacke – bei der im Gegensatz zu einem Massenangriff gezielt einzelne Mitarbeiter angegangen werden – waren verheerend: Zunächst fielen einzelne Komponenten aus, schließlich ließ sich der Hochofen nicht mehr kontrolliert herunterfahren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) konstatierte „massive Beschädigungen der Anlage.“

Vernetzte Systeme sind angreifbar

Cyberangriffe gerade auf Unternehmen aus Fertigungs- und Produktionsbranchen häufen sich. Auf 65,2 Milliarden Euro summierten sich innerhalb der vergangenen fünf Jahre die Verluste für die deutsche Wirtschaft. Das geht aus dem 2016 veröffentlichten Bericht des Centre for Economics and Business Research (Cebr) in London hervor. Tendenz steigend. Der Grund: Ob Roboter, Fertigungsbänder, Ventile oder Sensoren – in einer Industrie 4.0-Fabrik ist alles vernetzt. Und damit über eine IP-Adresse auch für Hacker erreichbar. Unzureichend geschützte Netze oder Applikationen verstehen Cyberkriminelle als Einladung, ganze Anlagen zu manipulieren oder fremdzusteuern. Wenn Analysten des IT-Marktforschungsunternehmens Gartner für das Jahr 2020 von 30 Milliarden vernetzten Geräten ausgehen, dann freuen sich Hacker auf ebenso viele neue Angriffsmöglichkeiten.

Industrieanlagen vor Hackern schützen

„Industrieanlagen stehen stärker im Fokus von Hackern als vielen Unternehmen bewusst ist“, sagt Marco Di Filippo. Doch der Head of Cyber Security Engineering beim Sicherheitsspezialisten KORAMIS erschwert mit seinen Kollegen Cyberkriminellen den illegalen Zugriff: Der Dienstleister aus Saarbrücken hat sich auf Industrial Security spezialisiert, unter anderem Unternehmen aus der Energiewirtschaft und der Automobilbranche zählen zu seinen Kunden. Wer das KORAMIS-Angebot nutzt, bekommt eine Art Schutzimpfung für die eigenen Überwachungs- und Steuerungssysteme.

Marco Di Filippo, Lead Cyber Security Engineer bei KORAMIS. Marco Di Filippo, Lead Cyber Security Engineer bei KORAMIS. (© 2017 Remann Telekom )

Um seine Kunden nachhaltig zu schützen, simuliert der Industrial-Security-Spezialist bei Bedarf die komplette Produktions- und Prozesslandschaft seiner Auftraggeber in der Cloud und spürt dort anschließend deren Schwachstellen auf. Wie Cyberkriminelle KORAMIS auf den Leim gehen, hat das Unternehmen 2015 bereits mit dem „Honey-Train-Project“ demonstriert. Um zu zeigen, wo und was die Hacker angreifen, brachten die Saarbrücker ein fiktives Nahverkehrsunternehmen ans Netz. 19.000 Parameter gehörten zum Mammut-Täuschungsvorhaben – inklusive Webseite mit Fahrplänen, Verspätungsinfos und Ticketshop sowie virtueller Firewalls, Überwachungskameras, Server sowie eines kompletten Schienennetzes mit Weichen, Signalen und Pneumatikpumpen. „Kaum war das Projekt online, starteten die Attacken aus dem Netz“, erinnert sich Di Filippo. Die Zahlen waren besorgniserregend: 27 Prozent der Attacken zielten auf den Mediaserver des fiktiven Unternehmens, 34 Prozent griffen die Firewall an und 39 Prozent versuchten, die Steuerungsanlagen zu kapern. Busse und Bahnen stünden still, wenn dies in einem echten Betrieb gelänge; das Erpressungsrisiko stiege bedenklich.

Die Cloud macht flexibel

Den Stresstest seiner realen Kunden bietet KORAMIS seit 2016 auch in der Open Telekom Cloud an. Dort simulieren die Mitarbeiter ganze Maschinenparks. Das Infrastructure-as-a-Service-Angebot der Telekom schenkt dem Security-Dienstleister die dafür nötige Flexibilität: Denn je nach Auftrag, Projektart und Dauer können die Saarbrücker virtuelle Rechen- und Speicherkapazitäten per Mausklick abrufen. KORAMIS greift neben einem Vier-Terabyte-Datenspeicher in Spitzenzeiten auf 250 Prozessoren zu – und fährt den Bedarf auf 16 Prozessoren im Normalbetrieb herunter.

KORAMIS simuliert reale Industrieanlagen mit allen Maschinen- und Sensorparametern in der Open Telekom Cloud. KORAMIS simuliert reale Industrieanlagen mit allen Maschinen- und Sensorparametern in der Open Telekom Cloud und stellt so die IT-Sicherheit der Produktionsbetriebe auf die Probe. (© 2017 Remann Telekom )

„Die Open Telekom Cloud liefert uns immer exakt die Leistung, die wir benötigen“, so Di Filippo. Die flexibel skalierbaren IT-Ressourcen können die Kunden entweder im Pay-as-you-go-Modell oder mit Fixpreisen bei Laufzeitverträgen beziehen. Hosting und Betrieb erfolgen in den hochsicheren Rechenzentren der Telekom in Magdeburg und Biere. Das garantiert deutschen Datenschutz. Einzige Voraussetzung für die Open Telekom Cloud: eine schnelle und stabile Internetleitung.

Weiterführende Links: