Mit dem industriellen Internet der Dinge (IIoT) bringen Sie zusätzliche Geräte in Ihre Anlage ein, die mit dem Internet verbunden sind. Grundsätzlich öffnen Sie eine Tür von einer Umgebung, die vielleicht noch nie mit dem Internet verbunden war, zu einer Welt voller Bedrohungen – und es ist sehr einfach für automatisierte Hacking-Systeme, diese offenen Türen zu erkennen.
Die IIoT-Technologie öffnet nicht nur die Tür, sondern kann auch für Angriffe auf andere Dinge im industriellen Umfeld ausgenutzt werden. Manche IIoT-Kits sind im Grunde kleine Computer, die als Ausgangspunkt für Angreifer dienen können.
Die Risiken sind vielfältig, weil Unternehmen, insbesondere in der Industrie, sehr unterschiedlich sind. So können die Auswirkungen eines Cyberangriffs von Datenverlusten über den Stillstand der Fabrikproduktion bis hin zur Bedrohung der menschlichen Sicherheit reichen. Wenn ein Hacker die Kontrolle über einen Roboterarm erlangt, kann er diesen zum Schwingen bringen. Wenn es sich um eine Autofabrik handelt und es ihm gelingt, zwanzig Roboterarme zum Schwingen zu bringen, kann er dadurch möglicherweise einen Brand verursachen.
Eine weitere Risikoebene betrifft Ihre Lieferkette. Sie mögen zwar vielleicht ein kleines Unternehmen sein, doch wenn Sie andere Unternehmen beliefern, sind Sie nicht nur vertraglich, sondern auch moralisch verpflichtet, dafür zu sorgen, dass Sie keine Risiken in die Lieferkette einbringen. Es ist wichtig, das Umfeld zu verstehen, denn wir können kein Geschäft isoliert betrachten. In der Lebensmittel- und Getränkeindustrie oder im Versorgungssektor beispielsweise kann sich die Beeinträchtigung eines Produktionsumfelds auf eine sehr komplexe Lieferkette auswirken, was wiederum weitreichende gesellschaftliche Auswirkungen haben kann.
Diese Situationen sind keine bloße Theorie. Leider sind sie sowohl in Tests als auch in vielen realen Situationen bewiesen worden. Die wahrscheinlichste Folge eines Cyberangriffs ist jedoch, dass Lösegeld verlangt wird, sei es durch die Installation von Schadsoftware, die als Ransomware bekannt ist, oder durch die einfache Verweigerung des Zugangs für andere Personen als den Angreifer. Wenn es einem Angreifer gelingt, sich Zugang zu Ihrem Unternehmen zu verschaffen und Ihre eigenen Mitarbeiter daran zu hindern, auf irgendetwas zuzugreifen, kann er viel Geld für die Wiederherstellung dieses Zugangs verlangen.
Dies ist ein Geschäftsmodell, das für Cyberkriminelle gut funktioniert. Täuschen Sie sich nicht, wir sprechen hier über organisierte Kriminalität und nicht über einen gelangweilten Teenager in seinem Schlafzimmer. Es gibt jedoch Maßnahmen, die Sie ergreifen können, um diese Risiken zu mindern. Hier finden Sie sechs Möglichkeiten dazu.