Aktuelles, Branche - geschrieben von dp am Montag, März 7, 2022 22:03 - ein Kommentar
Produktion bei Toyota lahmgelegt: Cyber-Angriff als Warnung
Folgenschwere Auswirkungen von Cyber-Attacken auf das reale Leben spürbar
[datensicherheit.de, 07.03.2022] „Die Berichte über den Produktionsstopp in 14 Fabriken und 28 Produktionslinien bei Toyota aufgrund eines Cyber-Angriffs sind eine Warnung“, unterstreicht Tim Wallen, „Regional Director UK&I“ bei LogPoint, in seinem aktuellen Kommentar. Auch wenn die Herstellung von Autos nicht unbedingt gesellschaftskritisch sei, so mache diese Attacke doch deutlich, wie sich Cyber-Angriffe auf das „echte Leben“ auswirken könnten – „und zwar nicht nur auf das Durchsickern digitaler Informationen oder auf Systeme, die in ,Geiselhaft‘ genommen werden“. Seine dringende Empfehlung aus aktuellem Anlass: „Wenn Produktionsstraßen stillstehen und Arbeitnehmer zu Hause bleiben müssen, dann müssen Unternehmen sorgfältig prüfen, ob sie genug für den Schutz ihrer digitalen Infrastrukturen getan haben.“ Mit rund 180.000 Beschäftigten in der britischen Automobilproduktion und mehr als 864.000 in der gesamten Automobilindustrie sei dies ein wichtiger Industriezweig, den es zu schützen gelte.
Tim Wallen: Es reicht eben nicht aus, dass Toyota hohe Cyber-Sicherheitsstandards hat…
Emotet-Malware-String: Signatur den Cybersecurity-Teams bereits bekannt
Der aktuelle Angriff auf Toyota erinnere auch daran, dass die globale Industrie vollständig von einer sehr langen und potenziell anfälligen Lieferkette abhängig sei, um Komponenten „just-in-time“ zu liefern. Es reiche nicht aus, dass Toyota hohe Cyber-Sicherheitsstandards habe – die Hersteller müssten auch sicherstellen, „dass ihre Zulieferer dieselben Standards einhalten, um die Lieferkette abzusichern“.
Der „Emotet“-Malware-String, welcher als Ursache für die Toyota-Panne vermute werde „und möglicherweise über einen Zulieferer eingeschleust wurde“, sei eine heikle Malware. Es gebe diese jedoch bereits seit Jahren, und ihre Signatur sei den Cybersecurity-Teams bekannt. „Obwohl sie sich ständig weiterentwickelt, kann sie mit den richtigen SIEM- und SOAR-Tools erkannt und bekämpft werden“, so Wallen mit Bezug zum „Security Information and Event Management“ und zu „Security Orchestration, Automation and Response“.
Geschäftskritische Anwendungen in gesamte Cyber-Sicherheitsinfrastruktur einbeziehen!
Überall seien Produktionslinien, insbesondere in der Automobilindustrie, zunehmend über IoT-Geräte mit ERP-Systemen wie „SAP“ verbunden, welche oft von der Cyber-Sicherheitsinfrastruktur ausgeschlossen seien. „Eine Lücke in Systemen und Teams trennt sie.“
Diese geschäftskritischen Anwendungen dürften indes nicht vergessen werden und sollten in die gesamte Cyber-Sicherheitsinfrastruktur einbezogen werden. Wallen rät abschließend: „Jeder Branchenführer sollte sich die Verbindung zwischen Produktionslinien, IoT-Geräten und ERP-Systemen genau ansehen und dafür sorgen, dass die Sicherheit nicht auf der Strecke bleibt.“
Weitere Informationen zum Thema
datensicherheit.de, 21.01.2022
IKRK-Vorfall zeigt erneut: Cyber-Angriffe auf Organisationen betreffen auch Menschen
golem.de, 01.03.2022
Malware: Toyota muss Produktion nach Ransomware-Angriff stoppen
ein Kommentar
Datensicherheit: Fünf Grundsätze für die Produktion - datensicherheit.de
Kommentieren
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
[…] Relevanz besitzt. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer von Utimaco zeigt fünf Grundsätze auf, die […]