Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart-Home – dank Cloud-Computing und sinkender Technologiekosten werden diese Dinge mehr und mehr Bestandteil des täglichen Lebens. Darüber hinaus wird unser Alltag von Smartphones, Smartwatches, und Fitness-Trackern begleitet. All diese vernetzten Geräte und Maschinen erleichtern unser Leben und optimieren Produktionsprozesse, generieren aber enorme Datenmengen mit teilweise äußerst sensiblen Informationen.
Gleichzeitig aber lösen zahlreiche spektakuläre Datenschutzverletzungen Besorgnis aus: Hacker erlangen Zugriff zu Stromzählern, medizinischen Geräten, Fahrzeugen oder Industriemaschinen. Je mehr Daten im Internet der Dinge ausgetauscht werden, desto zahlreicher werden die Angriffspunkte für Hacker. Das Ziel ist immer das Gleiche, das wertvollste Gut der Unternehmen: ihre sensiblen Daten. In einer Zeit, in der ein erfolgreicher Angriff also nicht mehr eine Frage des „ob“, sondern des „wann“ ist, müssen Unternehmen neue Wege gehen, um sich zu schützen. Cyber-Hack-Prävention und Gefahrenerkennung sind nur die halbe Miete. Sie sollten Teil eines mehrstufigen Datenschutzprogramms sein, das sensible Daten schützt, selbst nachdem Hacker sich bereits einen Weg in das Firmennetzwerk gebahnt haben.
Die Anfälligkeit von PLCs
Das Internet der Dinge ist gekennzeichnet durch die Verbindung möglichst vieler Geräte mit einem Netzwerk, in dem automatisch Daten gesichert, geteilt und analysiert werden. Die Voraussetzung hierfür sind Programming-Logic-Computers (PLCs). Es handelt sich dabei um kleine Computer, die darauf programmiert werden, eine Vielzahl verschiedener Geräte, wie Fließbänder, Sicherheitskameras, Temperatur-Regler und Türen zu steuern.
Wie anfällig PLCs sein können, zeigen Entwicklungen in der Vergangenheit. Stuxnet war einer der ersten auf PLCs zugeschnittenen Computerwürmer, mit dem Ziel, die Technik eines Atomkraftwerks zu kontrollieren. Auch Studien zur Anfälligkeit von schlüssellosen Strafanstalten zeigten, dass Türen von Gefängniszellen sich durch das Manipulieren von PLCs öffnen lassen. Dies gelingt durch das illegale Aneignen eines Zertifikats und das Platzieren von Malware. Auf diese Weise kann sich ein schädlicher Code als vertrauenswürdig ausgeben, und sich langsam in das PLC-System einarbeiten und gezielte Angriffe vornehmen.