Ich freue mich sehr, mit Frau Lisa Unkelhäußer eine Expertin im Bereich Cybersecurity auf dem TechBlog begrüßen zu dürfen. Frau Unkelhäußer arbeitet bei IBM und ist seit 2019 verantwortlich als Leiterin für den Bereich Security Partnervertrieb DACH.

Viel Spaß beim heutigen Interview mit spannenden Perspektiven und Einblicken in ein sehr relevantes und wichtiges Thema im Kontext der Industrie 4.0! Frau Unkelhäußer beantwortet unter Anderem die folgenden Fragen:
- Warum ist das Thema Cybersicherheit gerade in der smarten, vernetzten Fabrik entscheidend?
- Wie hoch ist das Bewusstsein beim deutschen Mittelstand für Cybersecurity?
- Welche Angriffsmethoden wählen Hacker bei Cyberattacken aus?
- Wie ist es generell um die Cybersicherheit Deutschlands bestellt?
Guten Tag Frau Unkelhäußer. Vielen lieben Dank, dass Sie sich für das Interview bereit erklärt haben. Könnten Sie sich und Ihren Werdegang meinen Lesern kurz vorstellen?
Ich bin im schönen Schwabenländle geboren und durch Zufall nach dem Abitur 2009 bei IBM für ein duales Studium gelandet. Schnell habe ich sehr viel Begeisterung für die IT Branche und das Arbeiten in einem so vielfältigen Unternehmen entdeckt. Daher bin ich nach dem Studium bei IBM im Vertrieb eingestiegen, nach mehreren Stationen habe ich den industriellen Mittelstand in Süddeutschland als primäre Ansprechpartnerin seitens IBM betreut.
Im Zuge dessen habe ich meine Begeisterung für Produktionen und dann auch für das Thema Industrie 4.0 entwickelt. Viele spannende Projekte im Bereich IoT, Analytics, Vernetzung und Security haben mir die Vielfältigkeit des Themas gezeigt. Seit zwei Jahren habe ich mich nun auf das Thema Cybersecurity fokussiert und seither steht vor allem die Sicherheit im Kontext Industrie 4.0 in meinem Fokus.
Ich berichte auf diesem Blog ausführlich über die digitale Transformation und die smarte Fabrik der Zukunft. Inwiefern ist das Thema Cybersecurity im Kontext der Industrie 4.0 von entscheidender Bedeutung?
Innovation und Sicherheit sollten zwei Seiten einer Medaille sein und immer gemeinsam bedacht werden. Oftmals sehe ich, dass Projekte angestoßen werden, bei denen das Thema Security einfach vergessen wird oder als letzter Punkt auf der „Agenda“ auftaucht. Dies ist gefährlich. Denn je vernetzter eine Fabrik wird, desto mehr Möglichkeiten gibt es auch, dass man sich Einfallstore schafft.
Stand heute ist das häufigste Angriffziel mit 37% immer noch die IT, doch die Produktion / Fertigung holt mit aktuell 27% in den letzten Jahren laut einer Bitkom Studie von 2018 stark auf .
Wie bewerten Sie die aktuelle Bedrohungs- und Gefährdungslage durch Cyberangriffe in der deutschen Industrie?
Die Anzahl der Angriffe und die Kosten pro Angriff sind in den letzten Jahren gestiegen. Aktuelle Studien zeigen vor allem einen enormen Anstieg im Bereich OT Security, also der „Operational Technology“. Das ist der Bereich der Sicherheit, der dazu dienen soll, Hard- und Software im Bereich physikalische Prozesse oder die Überwachung und/oder Steuerung von physikalischen Geräten (wie Steuerungen, Pumpen, Maschinen etc.) abzusichern.
Ein klassisches Beispiel sind offene Fernwartungszugriffe, die von Hackern genutzt werden oder eine nicht vorhandene Netzwerksegmentierung in den Produktionsnetzwerken. Themen, die seit Jahren in der IT Standard sind, wie beipielsweise das Updaten von Systemen durch Softwarepatches, sind im OT Bereich nicht umsetzbar.
Wie gehen Hacker bei Ihren Angriffen auf Unternehmen vor? Könnten Sie typische Angriffsmethoden aufzeigen?
Oftmals starten die Angreifer mit Hilfe von gestohlenen Passwörtern oder durch einen Phishing-Angriff. Damit verschaffen sie sich einen Zugriff auf Systeme. Oftmals reicht schon eine Mail mit einem Link/Anhang, der durch Öffnen dazu führt, dass Schadsoftware auf einen Rechner gespielt wird. Wenn einmal der Zugriff auf einen Rechner oder Account hergestellt ist, dann fangen die Angreifer an, das Netzwerk auszuspionieren. Das tun sie beispielsweise, um Details über die wichtigsten Datenquellen oder die privilegierten Accounts des Unternehmens herauszufinden.
Im Durchschnitt sind Angreifer über 160 Tage im Netz, bevor der Angriff wirklich bemerkt wird! Je nachdem, was das Ziel der Hacker ist (z. B. Veschlüsselung der Daten zur Erpressung der Firma oder täuschend echte gefälschte Rechnungen an Lieferanten mit Bitte zur Überweisung von Geld), kann ein Angriff zu einem Stillstand des Unternehmens und der Produktion führen oder auch ganz lautlos ablaufen.
Wir glauben immer noch, dass nur ein Bruchteil der Angriffe wirklich ans Licht kommt und die Dunkelziffer sehr viel höher ist. Ein Primärangriff auf die IT Systeme kann zu einem Ausfall oder Manipulation der OT Systeme führen. Ebenso können Klartextprotokolle und somit ungeschütze Kommunikation auf Feldbusebene durch nicht vorhandene Netzwerktrennung zu Probleme in der IT führen.
Apropos: Wer war in der Vergangenheit für Hackerangriffe verwantworlich – waren das Akteure wie z. B. staatliche Institutionen oder private Gruppierungen?
Leider sind die Aufklärungsquoten nicht sehr hoch. Daher weiß man oftmals nicht, wer hinter einem Angriff steht bzw. welche Personen oder Institutionen hinter den Decknamen der Hackgruppierungen stehen. Laut BMI sind Angreifer aus Russland und China mehrfach als Angreifer erkannt worden, ebenso mutmaßlich staatliche Stellen im Iran.
Doch auch private Hackgruppen oder Einzeltäter verfügen über beträchtliches Know How und Möglichkeiten. Laut einer Umfrage von Bitkom aus dem Jahre 2018 sind vor allem bei kleinen Unternehmen (bis 500 Mitarbeiter) ehemalige Mitarbeiter und Privatpersonen bzw. Hobby Hacker der Haupttäterkreis.

Nehmen wir als Beispiel die Sabotage. Welche Auswirkungen und Folgen hätte diese auf das angegriffene Unternehmen? Wozu wären Hacker dann schlimmstenfalls im Stande?
Sabotage von Prozessen oder Produkten kann zu erheblichen Qualitäts- oder Produktionsproblemen bis hin zu Ausfällen führen. Im Zweifelsfall steht die Produktion eines angegriffenen Unternehmens komplett.
Bitkom beziffert konservativ geschätzt den Schaden in den Jahren 2017 und 2018 auf ca. 43,4 Mrd. Euro. Dieser setzt sich hauptsächlich durch den Imageschaden, die Patentrechtsverletzungen und den Ausfall oder Schädigung der Produktions- und Betriebsabläufe zusammen. Im schlimmsten Fall können die Schäden die Existenz des Unternehmens bedrohen.
Wo liegen Ihrer Meinung nach die größten Gefahrenquellen und Schwachstellen im Hinblick auf die Cybersicherheit? Sind die vernetzten Systeme ein Einfallstor für Hacker oder ist es die Leichsinnigkeit von Menschen?
Wenn man sich den Report des BSIs aus dem Jahr 2019 anschaut, dann sind die top drei Bedrohungen:
- das Einschleusen von Schadsoftware über Wechseldatenträger oder externe Hardware
- die Infektion mit Schadsoftware über das Internet oder Intranet
- menschliches Fehlverhalten bzw. Sabotage.
Oftmals arbeiten die Bereiche der Produktion und der IT Sicherheit noch nicht eng genug miteinander, um diese Risiken zu minimieren und das vorhandene Know How des Unternehmens zusammenzubringen.
Wie könnten sich Firmen wirksam gegen externe Cyberangriffe schützen?
Es ist immer eine Verbindung von Technologie, Prozess und den Menschen. Die folgenden drei Punkte halte ich für essentielles Grundverständnis:
- Cybersicherheit muss ganzheitlich im Unternehmen betrachtet werden und ist kein reines IT Thema!
- Verantwortlichkeiten müssen definiert werden, in der IT und in der Fabrik !
- Man sollte sich an vorhandenen Standards und Normen (z. B. die IEC 62443 = Normreihe zum Thema „Industrielle Kommunikationsnetze – IT Sicherheit für Netze und Systeme“) orientieren und nicht die Welt neuerfinden
Anfänglich muss vor allem Transparenz über den Status Quo des Unternehmens geschaffen werden und ein Zielbild definiert werden. Wichtig ist, dass Cybersicherheit nicht zum Papiertiger wird und darin endet, dass eine Person Policies entwirft und Hacken an Checklisten macht. Damit ist im Falle eines Vorfalls keinem geholfen. Jahrelang hat man sich vor allem auf die Abwehr von Angriffen fokussiert, in der Zwischenzeit beginnt man richtigerweise sowohl Abwehr als auch Notfallpläne für einen möglichen Angriff zu entwerfen. Dies ist definitv eine wichtige Entwicklung!
Wie unterscheidet sich Ihrer Erfahrung nach der Umgang mit dem Thema Cybersicherheit bei Industriekonzernen und dem deutschen Mittelstand?
So viel Unterschied gibt es meiner Meinung nach nicht, es gelten die gleichen Risiken und Maßnahmen. Der Unterschied liegt meist bei den zur Verfügung stehenden Ressourcen. Das bedeutet sowohl im Sinne der Budgets, aber vor allem im Sinne des vorhandenen Know How im Unternehmen. Ich habe oftmals erlebt, dass im Mittelstand die Security Verantwortung als „Hobby“ nebenher mitgemacht wird.
Dies wird dem Thema definitiv nicht gerecht. Auf der anderen Seite bin ich nicht naiv und weiß, wie schwer es ist, diese Fachkräfte ins Unternehmen zu bekommen und zu halten! Die Empfehlung ist hier auf jeden Fall, sich mit Partnern – Experten im jeweiligen Thema – zusammen zu tun, und sich beraten und unterstützen zu lassen.
Zum Abschluss des Interviews: Haben Sie einen Vorschlag, wie das Bewusstsein rund um die Cybersicherheit erhöht werden kann?
Das Thema Awareness steht an vorderster Stelle. Solang das Thema Cybersicherheit und dessen Wichtigkeit nicht in den Köpfen aller Entscheider und jedes Einzelnen angekommen ist, sehe ich wenig Chance auf Verbesserung.
In die Köpfe der Entscheider muss es, damit bei Investitions- und Projektentscheidungen das Thema z. B. in Anforderungskatalogen auftaucht, Investitonsbudgets bereitgestellt werden und Know How-Aufbau stattfindet!
In die Köpfe jedes Einzelnen muss es, damit der Mensch immer weniger zur Schwachstelle des Systems wird: Wo haben sie das letzte Mal ihr Passwort aufgeschrieben? 😉 Aufmerksame Mitarbeiter sind in 61% der Fälle für das Erkennen eines Angriffs verantwortlich!
Ich kann jedem nur empfehlen, einmal eine sogenannte Table Top Übung mitzumachen. Das ist die Simulation eines Cyberangriffs auf ein Unternehmen. Nach diesen vier Stunden und den eigenen Schweißperlen auf der Stirn, ist das Bewusstsein des Themas signifikant gesteigert!
Liebe Frau Unkelhäußer, ich danke Ihnen für dieses tolle Interview und die spannenden Schilderungen. Danke, dass Sie uns einen Einblick in Ihre Arbeit und in das brandaktuelle Thema Cybersicherheit im Kontext der Industrie 4.0 gegeben haben. Wir wünschen Ihnen und Ihrem Unternehmen in Zukunft alles Gute!
Zitierte Studien:
- Bitkom Studienbericht „ Spoinage, Sabotage und Datendiebstahl – Wirtschatsschutz in der Industire“ Studienbericht 2018
- bmi.bund.de – Cyberspionage
- Bundesamt für Sicherheit in der Informationstechnik „Industrial Control System Security – Top 10 Bedrohungen und Gegenmaßnahmen 2019“
- Ponemon Studie „Cost of a Data Breach 2019”
Euch hat der Artikel zu KI-Projekten und das Experteninterview mit Frau Unkelhäußer gefallen? Ihr möchtet in Zukunft keine Blog-Beiträge und Interviews mehr verpassen und automatisch über neue Artikel zur KI, Robotik, Industrie 4.0, 3D-Druck,… informiert werden? Außerdem wollt ihr exklusive Rabatte auf meine Online-Kurse und Bücher erhalten? Dann nichts wie los, kommt in die Community und abonniert gerne hier den Newsletter:

Alle mit * gekennzeichneten Links sind Affiliate-Links.
Interview mit Frau Unkelhäußer; Cybersicherheit in der smarten Fabrik
