Der Umgang mit Cyberrisiken stellt bei der Digitalisierung eine große Herausforderung dar

Am Morgen des 12. Mai 2017 kam es zu einem Angriff mit der Ransomware WannaCry. Die ersten Opfer waren Gesundheitseinrichtungen des National Health Service (NHS) in Großbritannien sowie Telefónica, das größte Telekommunikationsunternehmen in Spanien. Die Schadsoftware verbreitete sich rasend schnell um die ganze Welt – bis zum Ende des Tages waren 150 Länder betroffen, darunter die USA und insbesondere China, wo viele Computer mit unlizenzierten oder veralteten Versionen von Windows im Einsatz waren.

WannaCry und andere Angriffe stellen eine große Herausforderung für die Branche dar: Die Attacken werden immer ausgefeilter, und mancherorts werden veraltete Computersysteme verwendet. Angriffe erfolgten schon über Social Engineering oder virenverseuchte USB-Sticks in manchmal antiquierten Produktionsumgebungen unter Umgehung modernerer Abwehrmaßnahmen.
Einmal eingedrungene Malware kann das gesamte IT-System infizieren, um bei einem Erpressungsversuch einige oder alle Daten zu verschlüsseln. Im Fall von WannaCry gab es schon vorab einen Patch gegen den Angriff; dieser Patch war jedoch vielfach nicht installiert worden. Da sich Patches unter Umständen negativ auf die Funktionen von Computersystemen oder auch Medizinprodukten auswirken können, erfolgt die Bereitstellung derartiger Aktualisierungen normalerweise erst nach sechs bis zwölf Monaten.

Cybersicherheit ist und bleibt eine ständige Herausforderung. Systeme müssen immer wieder aktualisiert werden, denn es wird immer wieder neue Viren und versuchte Cyberangriffe geben.

 «

Lior Tabansky, Experte für Cybersicherheit

Der WannaCry-Angriff in Zahlen

  • Über 400.000 Computersysteme wurden infiziert.

  • WannaCry wurde 91 Tage vor dem Ausbruch erstmals entdeckt.

  • Die Angreifer verdienten innerhalb von drei Tagen Bitcoins im Wert von circa 50.000 US-Dollar.

  • 98 Prozent der Opfer verwendeten Windows 7.

  • Der Patch für die SMB-Schwachstelle war schon 59 Tage vor dem Angriff verfügbar.

  • Bei über einer Million Computern ist der Port 445 (der anfälligste SMB-Port) offen.

Ständiger Wettlauf zwischen Hackern und Unternehmen

Der Malware-Angriff mit WannaCry hat gezeigt, dass Unternehmen, die im Umgang mit Cybersicherheit nicht proaktiv und wachsam handeln, größeren Risiken ausgesetzt sind. Mit Technologien wie unserem System Secure Industrial Visibility (SIV) können Unternehmen in der Industrie 4.0 mehr Sicherheit und Schutz erreichen.


Vernetzung und Schutz

G+D Mobile Security hat aktuell Kunden unter anderem aus dem Gesundheitswesen, der Automobilhersteller, dem Baugewerbe, der Maschinenbauindustrie und Fertigungsindustrie. Alle Unternehmen, mit denen G+D Mobile Security zusammenarbeitet, sollen eine Lösung erhalten, die sich in anderen Bereichen bereits als äußerst effektiv erwiesen hat. Secure Industrial Visibility (SIV) wird bereitgestellt, um die hohen Sicherheitsanforderungen innerhalb der kritischen Infrastruktur zu erfüllen. Kontinuierliche Optimierungen sichern seit der Einführung im Jahr 2010 den anhaltenden Erfolg.

Ganzheitlicher Ansatz für die sichere Konnektivität im Internet der Dinge

Bei G+D Mobile Security sind wir den Ransomware-Angreifern immer einen Schritt voraus. Mit unserem aktiven Cyberangriffsschutz stellen wir uns Ransomware direkt entgegen. Das Programmpaket für Cyberangriffsschutz schützt Industriemaschinen und maschinenartige Geräte, etwa innerhalb einer kritischen Infrastruktur. Ein Beispiel dafür sind die medizintechnischen Produkte des National Health Service (NHS) in Großbritannien, die mit WannaCry angegriffen wurden. Der aktive Cyberangriffsschutz (Active Cyber Protection) besteht aus fünf Tools. Es handelt sich um eines der zwei eigenständigen Module, die zusammen die Lösung Secure Industrial Visibility bilden.

Mit dem aktiven Cyberangriffsschutz in unserer Lösung Secure Industrial Visibility wird das Scannen nach offenen Ports als Angriffspunkt erfolgreich verhindert. Außerdem wird das auf dem Gerät eingesetzte Betriebssystem effektiv verborgen.

 «

Dr. Christian Schläger, Head of Cyber Security bei G+D

Maschinelles Lernen zur Aufdeckung von ungewöhnlichen Systemreaktionen

Ein Bestandteil unserer Lösung für aktiven Cyberangriffsschutz ist das Anomalieerkennungssystem (Anomaly Detection System, ADS). Nach einer ersten Phase kann diese selbstlernende Software erkennen, ob Ihr System möglicherweise mit Malware verseucht ist. Sollte dies der Fall sein, wird eine Benachrichtigung an die zuständigen Personen (bei Ihnen oder bei uns) gesendet. Diese können dann neue Verteidigungsstrategien umsetzen. Gängige IT-Sicherheitsprodukte wie Virenschutzsoftware erkennen lediglich bekannte Angriffe. Das Anomalieerkennungssystem kann Angriffe dagegen anhand der spezifischen Kommunikationsmuster identifizieren – unabhängig davon, ob die Art des Angriffs bereits bekannt ist oder nicht. Durch aktiven Cyberangriffsschutz und gängige IT-Sicherheitssysteme lässt sich eine vom ersten infizierten System ausgehende Verbreitung auf andere Computer und Geräte jetzt verhindern.

Tarnkappe für Maschinen und maschinenartige Geräte

Bei G+D wurde zum Schutz von Industriemaschinen vor Cyberangriffen eine Vorrichtung für die IT-Sicherheit entwickelt. Das sogenannte Stealth Shield ermöglicht die Abkoppelung des langen Lebenszyklus der Maschine vom kurzen Lebenszyklus der Sicherheitsvorkehrungen. Mit dem Stealth Shield sind die Sicherheitsvorkehrungen immer aktuell, da mit dem Advanced Security Service für das Schwachstellenmanagement regelmäßig Sicherheitsberichte erstellt und Penetrationstests sowie Gültigkeitsprüfungen für die verwendeten Zertifikate durchgeführt werden.

Stealth Shield von G+D

Das Stealth Shield lässt sich leicht in die Maschine oder auch das gesamte Netzwerk integrieren, ohne dass Software auf der Maschine installiert werden muss. Die höchste Schutzstufe wird bei direkter Integration in die Maschine erreicht. Eine andere Möglichkeit zum Eindämmen des Risikos bei einem lokalen Angriff ist die Ausführung des Stealth Shields direkt an der Maschine, beispielsweise über einen USB-Port.

Eine bedeutende und besondere Funktion dieser Vorrichtung ist der Tarnkappenmodus (Stealth Mode).
Damit sind die folgenden Vorteile verbunden:

  • Das geschützte System wird im Netzwerk komplett unsichtbar.

  • Es gibt keine zugewiesene IP-Adresse und keine offenen Ports.

  • Die festgelegte IP-Adresse bleibt dennoch erhalten.

  • Auch das System im Hintergrund ist im Netzwerk bzw. im Internet unsichtbar.

  • Für zusätzliche sichere Überwachung kann ein optionales Anomalieerkennungssystem integriert werden.


Talk to our security experts

Ihr Kontakt für Deutschland
  Ändern Sie Ihren Standort

Giesecke+Devrient Mobile Security GmbH

mobilesecurity@gi-de.com

Vorname Nachname E-Mail Firma Ihre Nachricht
Mit dem Absenden des Kontaktformulars erkläre ich mich damit einverstanden, dass meine Daten zur Bearbeitung meines Anliegens verarbeitet werden - wie in den <a href="de/de/datenschutz/" class="ce--link" title="G+D Datenschutzbestimmungen" target="_blank">G+D Datenschutzbestimmungen</a> beschrieben. Titel Herr Frau
mobilesecurity@gi-de.com de ms de https://www.gi-de.com/de/de/mobile-security/trends/umgang-mit-cyberrisiken/ https://www.gi-de.com/de/de/mobile-security/trends/umgang-mit-cyberrisiken/

Verwandte Themen

Smart Health 2.0

Mit seiner langjährigen Erfahrung beim Schutz kritischer Infrastrukturen des Gesundheitswesens unterstützt G+D Einrichtungen bei der Gewährleistung von Cybersicherheit. Zugleich bietet die modulare Lösung von G+D sichere IoMT-Konnektivität für neue Geräte ebenso wie für Nachrüstungen.

  Erfahren Sie mehr über den sicheren Weg zu Smart Health 2.0

Secure Industrial Visibility

Diese modulare G+D-Lösung für das produzierende Gewerbe ermöglicht Transparenz und Einsatzkontrolle an einem oder mehreren Standorten. Sie stärkt den Cyberschutz, schützt Ihre dezentral eingesetzten oder mobilen Mitarbeiter und gewährleistet sichere Interaktionen zwischen vertrauenswürdigen Maschinen.

  Erfahren Sie, welche Vorteile Secure Industrial Visibility für Sie hat