Die Zukunft der Sicherheit: Cyber-Risiken in einer vernetzten Welt skalieren
![]() |
---|
![]() |
---|
Alle Krisen offenbaren in der Regel Schwachstellen und beschleunigen den Wandel. Unmittelbar nach Covid treten weitere potenzielle Störfaktoren der betrieblichen und technischen Infrastruktur zutage, während die Welt immer digitaler und mobiler wird.
Die Ursachen werden offen sichtbar, während Technologie, Globalisierung, demografische Entwicklung und Ressourcenknappheit im Zusammenspiel Gesellschaften und Volkswirtschaften in aller Welt weiter prägen.
Nicht nur durch den russischen Einmarsch in der Ukraine wird Unsicherheit zur neuen Normalität. In dieser VUKA-Welt (der Volatilität, Unsicherheit, Komplexität und Ambivalenz) kristallisieren sich Cyber-Risiken als maßgebliche Bedrohung heraus, und alle Länder mühen sich, ihre Bevölkerung und deren Wohlstand zu schützen.
Die groß angelegte Sabotage von Computernetzwerken, Systemen und Aktivitäten, die gemeinhin als „Cybergeddon“ bezeichnet wird, beschwört Gefühle herauf wie Furcht, Kontrollverlust und Unausweichlichkeit. Und das alles ist ziemlich beängstigend.
Die zunehmende Vernetzung unserer Welt bedeutet, dass es möglich geworden ist, Kernkraftwerke, Stromnetze und Verkehrsampeln und vielleicht sogar demokratische Wahlen und Volksabstimmungen von außen zu infiltrieren und zu gefährden. Verstärken wir die Vernetzung durch technische Fortschritte wie das „Internet der Dinge“ (IoT) noch, so eröffnen sich weitere Möglichkeiten für Hacker, die staatliche Datenbanken zum Ziel haben können, aber auch Ihren Kühlschrank oder Ihre Mikrowelle.
Die Herausforderung für die Cyber-Sicherheitsbranche ist groß. Denken Sie nur an 2013, als an einem ganz normalen Aprilnachmittag das gesamte Internet – alle 3,7 Milliarden vernetzten Rechner und Geräte in Fabriken, Hosentaschen und Büros auf der ganzen Welt – von einem einzigen Akteur angepingt wurden.
Dieser Ping zeigte, dass rund 114.000 Steuerungssysteme in der Produktion durch Angriffe gefährdet waren. Auf etwa 13.000 davon konnte zugegriffen werden, ohne dass auch nur ein einziges Passwort abgefragt wurde. Dieser Vorgang wirkte zumindest als dringend nötiger Weckruf für die Cyber-Sicherheitsbranche.
Zu den aktuelleren Beispielen zählt eine Hackergruppe, die von Unternehmen im Silicon Valley erfasste Daten von Sicherheitskameras anzapfte. Die Hacker bekamen Zugriff auf die Live-Bilder von 150.000 Überwachungskameras in Krankenhäusern, Unternehmen, Polizeidienststellen, Gefängnissen und Schulen. Zu den Unternehmen, deren Bildmaterial eingesehen werden konnte, zählte der Autohersteller Tesla.
Manche der Kameras setzten Gesichtserkennungstechnologie ein, um die aufgenommenen Personen zu identifizieren und zuzuordnen. Eines der Videos zeigt sogar Beamte in einer Polizeiwache in Stoughton, Wisconsin, die einen Mann in Handschellen verhören.
Die Herausforderung für die Cyber-Sicherheitsbranche ist groß. Denken Sie nur an 2013, als an einem ganz normalen Aprilnachmittag das gesamte Internet – alle 3,7 Milliarden vernetzten Rechner und Geräte in Fabriken, Hosentaschen und Büros auf der ganzen Welt – von einem einzigen Akteur angepingt wurden.
Dieser Ping zeigte, dass rund 114.000 Steuerungssysteme in der Produktion durch Angriffe gefährdet waren. Auf etwa 13.000 davon konnte zugegriffen werden, ohne dass auch nur ein einziges Passwort abgefragt wurde. Dieser Vorgang wirkte zumindest als dringend nötiger Weckruf für die Cyber-Sicherheitsbranche.
Zu den aktuelleren Beispielen zählt eine Hackergruppe, die von Unternehmen im Silicon Valley erfasste Daten von Sicherheitskameras anzapfte. Die Hacker bekamen Zugriff auf die Live-Bilder von 150.000 Überwachungskameras in Krankenhäusern, Unternehmen, Polizeidienststellen, Gefängnissen und Schulen. Zu den Unternehmen, deren Bildmaterial eingesehen werden konnte, zählte der Autohersteller Tesla.
Manche der Kameras setzten Gesichtserkennungstechnologie ein, um die aufgenommenen Personen zu identifizieren und zuzuordnen. Eines der Videos zeigt sogar Beamte in einer Polizeiwache in Stoughton, Wisconsin, die einen Mann in Handschellen verhören.
Im Zuge der technischen Entwicklung sind viele Organisationen von abgeschotteter, manuell gesteuerter operativer Technologie (Operational Technology, OT) abgegangen und haben sich auf ein Umfeld umgestellt, in dem physische Prozesse durch hochentwickelte, vernetzte Informationstechnologie (IT) gesteuert werden.
Schlicht gesagt: Je mehr Geräte durch drahtlose Vernetzung „intelligent“ werden, desto leichter können OT-Systeme, die früher manuell bedient werden mussten – etwa durch das Öffnen oder Schließen eines Ventils oder das Umlegen eines Schalters –, inzwischen ferngesteuert werden. Und viele dieser Systeme sind Bestandteil der kritischen Infrastruktur einer Organisation.
Ein Beispiel dafür ist die US-Raumfahrtbehörde NASA (National Aeronautics and Space Administration). Ihre OT-Systeme werden eingesetzt, um Raketenantriebssysteme zu testen, Raumfahrzeuge zu steuern und mit ihnen zu kommunizieren und Einrichtungen für die Bodenunterstützung zu betreiben. Sie stehen auch mit dem Stromnetz, der Heizung, der Klimaanlage und anderer flankierender Infrastruktur in Verbindung.
Die Konvergenz von IT und OT kann Kosteneinsparungen und andere Effizienzsteigerungen bewirken, bedeutet aber auch, dass OT-Systeme für Sicherheitsprobleme anfällig werden könnten, die sonst eher IT-Systeme betreffen – wie Hackerangriffe.1
Kurz, die Integration von IT in OT wird großen Einfluss auf die Netzwerkstruktur haben. Unternehmen werden sich überlegen müssen, wie sie ihre Netzwerke effektiver schützen können. Durch neue vernetzte Geräte erweitert sich die Angriffsfläche enorm – und jedes dieser Geräte bietet Zugangsmöglichkeiten für Angreifer.
Schlicht gesagt: Je mehr Geräte durch drahtlose Vernetzung „intelligent“ werden, desto leichter können OT-Systeme, die früher manuell bedient werden mussten – etwa durch das Öffnen oder Schließen eines Ventils oder das Umlegen eines Schalters –, inzwischen ferngesteuert werden. Und viele dieser Systeme sind Bestandteil der kritischen Infrastruktur einer Organisation.
Ein Beispiel dafür ist die US-Raumfahrtbehörde NASA (National Aeronautics and Space Administration). Ihre OT-Systeme werden eingesetzt, um Raketenantriebssysteme zu testen, Raumfahrzeuge zu steuern und mit ihnen zu kommunizieren und Einrichtungen für die Bodenunterstützung zu betreiben. Sie stehen auch mit dem Stromnetz, der Heizung, der Klimaanlage und anderer flankierender Infrastruktur in Verbindung.
Die Konvergenz von IT und OT kann Kosteneinsparungen und andere Effizienzsteigerungen bewirken, bedeutet aber auch, dass OT-Systeme für Sicherheitsprobleme anfällig werden könnten, die sonst eher IT-Systeme betreffen – wie Hackerangriffe.1
Kurz, die Integration von IT in OT wird großen Einfluss auf die Netzwerkstruktur haben. Unternehmen werden sich überlegen müssen, wie sie ihre Netzwerke effektiver schützen können. Durch neue vernetzte Geräte erweitert sich die Angriffsfläche enorm – und jedes dieser Geräte bietet Zugangsmöglichkeiten für Angreifer.
Berücksichtigt man, wie Unternehmen und Staaten sich bisher bereits im Zuge des technischen und gesellschaftlichen Fortschritts angepasst haben, ergeben sich aus der digitalisierungsbedingten industriellen Revolution viele Chancen.
Katalysatoren wie 5G verkörpern einen Quantensprung der Kapazitäten für die vernetzte Wirtschaft und erschließen das Potenzial des „Internets der Dinge“ (Internet of Things, IoT), indem sie einfach alles – von der Produktionsmaschine bis zum Haushaltsgerät – mit beispielloser Geschwindigkeit und Kapazität vernetzen. McKinsey schätzt, dass der Markt für das „industrielle Internet der Dinge“ (IIoT) bis 2025 um 12 % pro Jahr anwächst und ein Volumen von 500 Mrd. US-Dollar erreicht.2
Das gesamte Spektrum der Möglichkeiten ist jedoch schwer abzuschätzen – schließlich steckt es noch in den Kinderschuhen, und nur sehr wenige Unternehmen kommunizieren über OT oder verfügen über spezielle OT-Lösungen.
In Wirklichkeit lässt sich betriebliche Technik genauso mit einem Netzwerk verbinden wie jedes andere Gerät. Der „Zero-Trust“-Architektur – also dem gezielten Ansatz, der davon ausgeht, dass man keinem Gerät von Haus aus vertrauen sollte – ist es gleich, welcher Art das Gerät ist, das mit dem Netzwerk verbunden wird. Es kommt nur auf die Identität hinter dem Gerät an.
Katalysatoren wie 5G verkörpern einen Quantensprung der Kapazitäten für die vernetzte Wirtschaft und erschließen das Potenzial des „Internets der Dinge“ (Internet of Things, IoT), indem sie einfach alles – von der Produktionsmaschine bis zum Haushaltsgerät – mit beispielloser Geschwindigkeit und Kapazität vernetzen. McKinsey schätzt, dass der Markt für das „industrielle Internet der Dinge“ (IIoT) bis 2025 um 12 % pro Jahr anwächst und ein Volumen von 500 Mrd. US-Dollar erreicht.2
Das gesamte Spektrum der Möglichkeiten ist jedoch schwer abzuschätzen – schließlich steckt es noch in den Kinderschuhen, und nur sehr wenige Unternehmen kommunizieren über OT oder verfügen über spezielle OT-Lösungen.
In Wirklichkeit lässt sich betriebliche Technik genauso mit einem Netzwerk verbinden wie jedes andere Gerät. Der „Zero-Trust“-Architektur – also dem gezielten Ansatz, der davon ausgeht, dass man keinem Gerät von Haus aus vertrauen sollte – ist es gleich, welcher Art das Gerät ist, das mit dem Netzwerk verbunden wird. Es kommt nur auf die Identität hinter dem Gerät an.
Für uns bricht eindeutig eine neue Entwicklungsphase der Cyber-Sicherheit an. Die Treiber, die dieser Entwicklung zugrunde liegen – Digitalisierung, Innovation, Regulierung und Globalisierung –, sind jedoch weitgehend dieselben.
Der Unterschied besteht im Tempo des Wandels, mit dem diese Treiber vorpreschen und das Wachstum von Märkten und Unternehmen stören können. Es wird stets Unternehmen geben, die die nächste Chance verpassen und vom Innovator zum Reaktionär werden – die berüchtigte „Technologiefalle“, in die schon so viele getappt sind, nicht zuletzt Unternehmen wie Kodak oder Nokia.
Hinzu kommt, dass auch die Umstellung von Perimeter-basierter IT-Sicherheit auf die Cloud ganz andere Herausforderungen und damit in Zusammenhang stehende Technologien gebracht hat. Ein kluger Anleger sollte sich unbedingt über die neuesten Innovationen auf dem Laufenden halten und sich dafür interessieren, wohin sich die Cyber-Sicherheit entwickelt.
Wie anders seit Covid gearbeitet und vernetzt wird, hat das Tempo des Wandels beschleunigt und die Aufgaben, vor denen wir stehen, noch erschwert. Unternehmen und Regierungen müssen daher einen maßgeblichen Beitrag leisten, um die Cyber-Sicherheitslücke für kritische Infrastruktur zu schließen – und zwar schnell.
Natürlich liegt es in der Natur der Branche, dass sich irgendwo im Cyberspace bereits wieder eine neue Cyber-Sicherheitslücke für die kritische Infrastruktur auftut, sobald die letzte geschlossen ist. Dadurch wird Cyber-Sicherheit – wie die Sicherheit von Regierungen, Einzelpersonen und Unternehmen ganz allgemein – zum Dauerthema in unserem Leben und für unsere Investments.
Der Unterschied besteht im Tempo des Wandels, mit dem diese Treiber vorpreschen und das Wachstum von Märkten und Unternehmen stören können. Es wird stets Unternehmen geben, die die nächste Chance verpassen und vom Innovator zum Reaktionär werden – die berüchtigte „Technologiefalle“, in die schon so viele getappt sind, nicht zuletzt Unternehmen wie Kodak oder Nokia.
Hinzu kommt, dass auch die Umstellung von Perimeter-basierter IT-Sicherheit auf die Cloud ganz andere Herausforderungen und damit in Zusammenhang stehende Technologien gebracht hat. Ein kluger Anleger sollte sich unbedingt über die neuesten Innovationen auf dem Laufenden halten und sich dafür interessieren, wohin sich die Cyber-Sicherheit entwickelt.
Wie anders seit Covid gearbeitet und vernetzt wird, hat das Tempo des Wandels beschleunigt und die Aufgaben, vor denen wir stehen, noch erschwert. Unternehmen und Regierungen müssen daher einen maßgeblichen Beitrag leisten, um die Cyber-Sicherheitslücke für kritische Infrastruktur zu schließen – und zwar schnell.
Natürlich liegt es in der Natur der Branche, dass sich irgendwo im Cyberspace bereits wieder eine neue Cyber-Sicherheitslücke für die kritische Infrastruktur auftut, sobald die letzte geschlossen ist. Dadurch wird Cyber-Sicherheit – wie die Sicherheit von Regierungen, Einzelpersonen und Unternehmen ganz allgemein – zum Dauerthema in unserem Leben und für unsere Investments.
- 5G: 5G ist der Technologiestandard der fünften Generation für Breitband-Mobilfunknetze, den Mobilfunkanbieter seit 2019 weltweit einführen. Er soll die 4G-Netze ablösen, die die Konnektivität der meisten derzeitigen Handys sichern.
- Internet der Dinge (Internet of Things, IoT): Das Internet der Dinge beschreibt das Netz aus physischen Objekten – also „Dingen“ –, in die Sensoren, Software und andere Technologien eingebettet sind und die sich über das Internet mit anderen Geräten und Systemen vernetzen oder Daten austauschen.
- Industrielles Internet der Dinge (Industrial Internet of Things, IIoT): Bezieht sich auf vernetzte Sensoren, Instrumente und andere Geräte, die mit industriellen Computer-Anwendungen ein Netz bilden, etwa in der Produktion und im Energiemanagement.
- Operative Technologie (OT): Hardware und Software, die Veränderungen aufspüren oder auslösen, indem sie industrielle Technik, Anlagen, Prozesse und Ereignisse direkt überwachen und/oder steuern.
- Zero Trust: Ein Ansatz zur Entwicklung und Umsetzung von IT-Systemen. Das Hauptkonzept hinter Zero Trust ist, dass man Geräten nie grundsätzlich vertrauen sollte, selbst wenn sie mit einem verwalteten Unternehmensnetz verbunden sind und zuvor überprüft wurden.
2 Quelle: https://www.mckinsey.com/~/media/mckinsey/business%20functions/mckinsey%20digital/our%20insights/a%20manufacturers%20guide%20to%20generating%20value%20at%20scale%20with%20iiot/leveraging-industrial-iot-and-advanced-technologies-for-digital-transformation.pdf