{"id":18933,"date":"2019-04-03T08:31:50","date_gmt":"2019-04-03T06:31:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18933"},"modified":"2019-11-22T12:08:15","modified_gmt":"2019-11-22T10:08:15","slug":"fertigungsindustrie-im-visier-der-cyberkriminellen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fertigungsindustrie-im-visier-der-cyberkriminellen\/18933\/","title":{"rendered":"Fertigungsindustrie im Visier der Cyberkriminellen"},"content":{"rendered":"<p>Im Laufe der vergangenen 24 Monate hatte jedes zweite europ\u00e4ische Unternehmen (52,6 Prozent) aus den Bereichen Produktion und Supply Chain aufgrund eines Cybersicherheitsvorfalls negative Auswirkungen zu beklagen. Die h\u00e4ufigsten Sch\u00e4den: St\u00f6rung der Gesch\u00e4ftst\u00e4tigkeit (28,1 Prozent), Probleme mit der Datenintegrit\u00e4t (17,5 Prozent) und Datenverlust (14,2 Prozent). Bei jedem f\u00fcnften im Produktionsumfeld t\u00e4tigen Unternehmen (20,2 Prozent) stieg die Anzahl festgestellter Cyberattacken innerhalb eines Jahres an \u2013 bei 45,3 Prozent blieb sie unver\u00e4ndert. Diese Ergebnisse gehen aus einer aktuellen Studie von Kaspersky Lab hervor.<\/p>\n<p>Nur die H\u00e4lfte (55,3 Prozent) der Unternehmen sieht sich in der Lage, m\u00f6gliche Cyberattacken an den Grenzen (Perimetern) des eigenen Netzwerks effektiv zu stoppen. Gerade in der Fertigungsindustrie und der damit verbundenen Lieferkette ist das eine gro\u00dfe Gefahr, da sich die Netzwerkperimeter nicht mehr ausschlie\u00dflich in der B\u00fcroumgebung, sondern auch \u00fcber kritische Infrastrukturbereiche wie Produktionsanlagen erstrecken.<\/p>\n<p>Zudem erweist sich die Aufkl\u00e4rung der Angriffe zunehmend als schwierig: In 28,2 Prozent der F\u00e4lle hinterlie\u00dfen die Angreifer bei den befragten Unternehmen keinerlei Spuren, die auf ihre Identit\u00e4t deuten, was die Aufkl\u00e4rung erschwert.<\/p>\n<p>Kommt es zu einem Cybersicherheitsvorfall, spielt der Faktor Zeit eine entscheidende Rolle. Je schneller ein Datenleck gestopft oder eine Produktionsstra\u00dfe wiederhergestellt wird, desto geringer fallen die Verluste aus. Aktuell bemerken drei von vier Unternehmen (71,8 Prozent) aus der Fertigungsindustrie eine Cyberattacke innerhalb der ersten acht Stunden.<\/p>\n<p>Das ist ein wirklich gutes Ergebnis. Wenn man sich vergegenw\u00e4rtigt, dass im Enterprise-Bereich die Folgekosten bei zeitnaher Entdeckung eines IT-Vorfalls durchschnittlich bei 456.000 US-Dollar liegen und bei einer Woche Unt\u00e4tigkeit die Kosten auf 1,2 Millionen US-Dollar ansteigen, sieht man, wie wichtig eine schnelle Vorfallreaktion ist.<\/p>\n<p><strong>Die gute Nachricht:<\/strong> Nur 2,9 Prozent behaupten, einen Angriff erst nach 48 Stunde oder mehr entdeckt zu haben.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>50% der befragten Unternehmen beklagen Cybersicherheitsvorfall mit gesch\u00e4ftssch\u00e4digender Wirkung<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fby2g&amp;text=50%25+der+befragten+Unternehmen+beklagen+Cybersicherheitsvorfall+mit+gesch%C3%A4ftssch%C3%A4digender+Wirkung+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Kritische Infrastruktur verst\u00e4rkt im Visier<\/h3>\n<p>Kaspersky Lab zeigt in einer aktuellen <a href=\"https:\/\/www.kaspersky.de\/blog\/operation-blue-sky-the-attribution-puzzle\/18842\/\" target=\"_blank\" rel=\"noopener\">Mini-Video-Serie<\/a>, wie erpressbar ein Flughafen nach einer Ransomware-Infizierung ist und illustriert \u2013 vereinfacht f\u00fcr Nichtsicherheitsexperten dargestellt \u2013, wie das Global Research und Analysis Team von Kaspersky Lab dabei hilft, die IT-Systeme des Flughafens wiederherzustellen. \u00c4hnlich der Fertigungsindustrie ist ein Flughafen darauf angewiesen, dass alle Abl\u00e4ufe reibungslos funktionieren. Hierbei spielt es keine Rolle, wer hinter den Angriffen stecken k\u00f6nnte; es gilt, schnellstm\u00f6glich gest\u00f6rte Prozesse wiederherzustellen, Daten zu entschl\u00fcsseln \u2013 auch wenn 82,2 Prozent der befragten Unternehmen aus dem Bereich Produktion und Supply Chain laut der Kaspersky-Studie gerne wissen w\u00fcrden, wer hinter der Attacke steckt.<\/p>\n<p>Haben Unternehmen einen Cybersicherheitsvorfall zu beklagen, bei dem sie selbst nicht in der Lage sind, diesen zu l\u00f6sen, unterst\u00fctzen Sicherheitsexperten bei der Vorfalluntersuchung \u2013 zum Beispiel die Spezialeinheiten Kaspersky CERT und GReAT (Global Research and Analysis Team), ein weltweites renommiertes Analyse-Team, das in der Vergangenheit viele hochrangige Cyberangriffskampagnen und komplexe Malware enttarnen und analysieren konnte.<\/p>\n<p>Pr\u00e4ventiv sollten Unternehmen aus der Industrie auf ad\u00e4quate technische L\u00f6sungen und Services setzen, damit alle erforderlichen Schutzebenen gegen Cyberattacken und Datenlecks adressiert werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Studie; 50 Prozent beklagen Cybersicherheitsvorfall mit gesch\u00e4ftssch\u00e4digender Wirkung<\/p>\n","protected":false},"author":19,"featured_media":18935,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3267,3140,61,3266,3268,535,2967],"class_list":{"0":"post-18933","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cert","9":"tag-ciso","10":"tag-cyberkriminelle","11":"tag-fertigungsindustrie","12":"tag-itse","13":"tag-ransomware","14":"tag-supply-chain"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fertigungsindustrie-im-visier-der-cyberkriminellen\/18933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/itse\/","name":"ITSe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18933"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18933\/revisions"}],"predecessor-version":[{"id":20873,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18933\/revisions\/20873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18935"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}