Handelsblatt

MenüZurück
Wird geladen.

28.04.2017

11:06 Uhr

Hacker

Das Eldorado der Cyber-Piraten

VonMartin Wocher

Mit der digitalen Vernetzung der Industrie steigen auch die Risiken durch Hacker, Cyber-Attacken gehören schon jetzt zum Alltag. Experten rechnen mit einer dramatischen Zunahme - denn es lohnt sich für die Hacker.

Ob der Erpresser um die Ecke wohnt oder tausende Kilometer entfernt in einem fremden Land, spielt keine Rolle mehr. Getty Images

Das Internet kennt keine Grenzen

Ob der Erpresser um die Ecke wohnt oder tausende Kilometer entfernt in einem fremden Land, spielt keine Rolle mehr.

HannoverAuf der diesjährigen Hannover Messe war es überdeutlich: Ohne Digitalisierung läuft in der Industrie nichts mehr. Kein Produkt kommt mehr ohne IT aus, das Gleiche gilt für Vertrieb und Abwicklung der Aufträge oder das Design, die Steuerung oder die Überwachung der Anlagen. Dabei umfassen die digitalen Netzwerke nicht mehr nur einzelne Produktionslinien innerhalb einer Fabrik sondern verbinden diese mit einer ganzen Kette von Fertigungsstätten, idealerweise rund um den Globus.

Eine schöne neue Welt voller neuer Möglichkeiten wie maßgeschneiderte Produkte, deutlichen Effizienzsteigerungen und sinkenden Kosten – wenn nicht zugleich die Anfälligkeit solcher weitgespannten Netzwerke steigen würde. Hacker-Attacken auf Unternehmen oder kritische Infrastruktur wie Kraftwerke gehören schon jetzt zum Alltag. Doch sie werden nach Einschätzung von Experten an Qualität und Menge dramatisch zunehmen.

Sechs Entwicklungen, die die kommenden Jahre beherrschen

Computing überall

Mobile Geräte bieten ständigen Online-Anschluss. Dadurch ist die kontinuierliche und damit aktuelle, weltweite Information der Nutzer, auch in der Produktion und im Handel, möglich.

Internet der Dinge (IoT)

Geräte tauschen untereinander und mit den Nutzern automatisch Infos aus. Etwa die Haushaltsgeräte mit dem Stromzähler, um die günstigsten Verbrauchszeiten herauszufinden.

3-D-Druck

Die neuen Drucker können fast jedes dreidimensionale Objekt herstellen. Typische Materialien sind Kunststoffe, Kunstharze, Keramiken und Metalle.

Big Data

Große Datenmengen, etwa aus dem IoT, von Social Media oder aus mobilen Geräten, werden automatisch analysiert und sind in Anwendungen eingebettet.

Intelligente Maschinen

Sie lernen selbstständig und handeln entsprechend dem Trends zur Industrie 4.0. Die smarten Maschinen gelten als Technologie, die vorhandene Geräte weitgehend ersetzt.

Systeme mit Umgebungsdaten

Sie erfassen, etwa via Sensoren, den Kontext der Nutzer und der Geräte und liefern ausgewählte Daten. Damit lassen sich zum Beispiel Sicherheitssysteme verstärken.

Quelle: Creditreform 1 2017

„Es lohnt sich, zu hacken“, bringt es Oliver Tuszik, Deutschland-Chef des amerikanischen Telekommunikationsunternehmens Cisco auf den Punkt. „Das ist ein professionelles Geschäft mit ähnlich hohen Margen wie im Drogenhandel oder der Prostitution.“ Tuszik macht dabei eine einfache Gleichung auf: „Je stärker die Vernetzung voranschreitet, desto interessanter wird es für Cyber-Kriminelle.“ Vor allem die Erpressung von Unternehmen scheint zunehmend lukrativ zu sein, weil der Schaden für Firmen oftmals um ein Vielfaches größer ist als die geforderte Summe.

Dabei kennt das Internet keine Grenzen: Ob der Erpresser um die Ecke wohnt oder tausende Kilometer entfernt in einem fremden Land, spielt keine Rolle mehr.
Als Infrastrukturanbieter für die weltweiten Telekommunikationskonzerne, über deren Netze das Internet läuft, ist Cisco sich dieser Gefahren sehr bewusst. Allein in Deutschland investiert der US-Konzern zur Beschleunigung der Digitalisierung rund eine halbe Milliarde Dollar. Die auf den Netzen übermittelten Daten vor unbefugtem Zugriff zu schützen, gilt dabei das Hauptaugenmerk. Denn: „Ohne Sicherheit können Sie nicht digitalisieren“, sagt Tuszik.

Cisco konzentriert sich dabei auf das Telekommunikationsnetz. Aus einer einfachen Beobachtung heraus: „Keine Mauer ist hoch genug, um Attacken abprallen zu lassen“, sagt Tuszik. „Wir brauchen Lösungen, die den Schaden begrenzen.“
Keine Frage, dass ein Netzwerkspezialist die Früherkennung solcher Angriffe im Netz ins Auge fasst. „Das Netz sieht sie als erstes“, wirbt Tuszik. Eine eigens errichtete Task-Force mit weltweit 400 Spezialisten kann bei Anomalien schnell reagieren. Das gilt insbesondere bei Attacken über ganze Gruppen von Computer-Schadprogrammen, sogenannte Botnetze.

Häufig gelinge es, solche Attacken schon im Netz zu bekämpfen, bevor sie ihre Zielobjekte, Rechenzentren oder Computer in den Unternehmen erreichen. Bei der Abwehr hilft, dass andere Firmen sofort informiert werden, wenn andernorts Cyber-Angriffe gestartet werden.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.

Kommentare (1)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Herr Lothar Bitschnau

28.04.2017, 13:22 Uhr

... nicht mehr lange wird es dauern, und die küstliche Intelligenz und deren Meister bemächtigent sich dieses Gebietes. Es ist übrigens viel leichter etwas zu blockieren oder zerstören, als etwas Funktionierendes zu schaffen und erhalten.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×