Hackerangriffe Schutz vor Cyber-Attacken im Maschinenbau reicht oft nicht

Ein Netzwerkkabelstecker leuchtet in einer Netzwerkzentrale rot. Quelle: dpa

Die vernetzte Welt ist verletzlich. Das ist auch den Maschinenbauern bewusst. Doch nicht alle ziehen die notwendigen Konsequenzen, wie eine Umfrage zeigt.

Befürchtet und doch unterschätzt: Deutschlands Maschinenbauer sehen die Gefahr von Cyber-Attacken. Nicht alle Firmen der mittelständisch geprägten Industrie sind jedoch ausreichend vorbereitet, wie aus einer Umfrage des Branchenverbands VDMA hervorgeht, die der Deutschen Presse-Agentur vorliegt. Demnach arbeitet knapp die Hälfte der Unternehmen mit einem veralteten Schutz vor Angriffen aus dem Netz. Die Verantwortung für die IT-Sicherheit ist nicht überall klar geregelt. Und nur gut der Hälfte der Unternehmen folgt dem Expertenrat, die finale Zuständigkeit dafür in der Top-Etage anzusiedeln.

Aus Sicht der Maschinenbauer sind Verwaltungsnetzwerke, zum Beispiel Email-Accounts, sowie die Produktions-IT besonders durch Hacker-Angriffe gefährdet. Das größte Schadenspotenzial birgt nach Einschätzung der Unternehmen der Verlust von vertraulichen Firmendaten sowie personenbezogener Informationen.

Befürchtet werden auch Betriebsunterbrechungen. Sie sind aus Sicht der Firmen schlimmer als ein Reputationsschaden. Ein Produktionsstopp kann die Auslieferung an Kunden verzögern.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf

In die Haftung können die Unternehmen geraten, wenn sich Kriminelle bei der Attacke Zugang zu sensiblen Daten von Kunden oder personenbezogene Daten Dritter verschaffen. „Das kann beispielsweise passieren, wenn Mitarbeiter den Anhang einer Mail öffnen, die einen Virus beinhaltet, durch den sich der Angreifer Zugang zu den Systemen verschafft“, erläutert Thomas Völker vom Versicherungsmakler VSMA, einer Tochter des VDMA. „Oder eine Maschine beim Kunden wird während der Fernwartung über das Internet gehackt und lahmgelegt.“

Den Schaden durch Cyber-Attacken schätzen 60 Prozent der Firmen auf 500.000 bis eine Million Euro. „Das dürfte bei einem längeren Produktionsausfall allerdings nicht reichen“, sagte Völker mit Blick auf mögliche Folgekosten. Als Beispiele nannte er Vertragsstrafen wegen verspäteter Auslieferungen an Kunden, Rechtsberatungskosten, Schadenersatzansprüche und Ausgaben für externe Berater.

Die deutliche Mehrheit (88 Prozent) der Befragten ist bislang noch nicht gegen Hacker-Angriffe versichert. Insgesamt beteiligten sich 244 Firmen an der Umfrage des VDMA und seiner Tochter VSMA. Vor allem kleinere und mittlere Unternehmen mit einem Umsatz von bis zu 75 Millionen Euro jährlich äußerten sich.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%