Technik und Infrastruktur sind in steigendem Maße Gefahren und Risiken ausgesetzt. Auch dürfen neue innovative Konzepte und Flexibilisierungspotentiale wie Industrie 4.0 nicht an Security-Gefahren scheitern. So wird für die Fertigungsautomation oft behauptet, dass sie keine direkte Verbindung mit dem Internet hat und dadurch nicht gefährdet ist. Doch dies ist ein Trugschluss: Vielmehr kommen Angriffe immer häufiger vom Inneren der Anlage wie z.B. über offene USB-Ports oder Engineering Laptops, die zumindest zeitweise eine Verbindung zum Internet haben.
Gummienten
Manipulierte USB-Sticks beispielsweise, sogenannte Rubber Duckys [1], gaukeln dem Rechner eine angeschlossene Tastatur vor, die dann ein Öffnen der Ausführungsebene und Zugang zum Betriebssystem oder z.B. zu Firewall-Einstellungen ermöglicht. So laufen Angriffe auch mehrstufig ab. Schadcode wird von einem Rechner zum nächsten im Netz übertragen, bis am Ende eine Verbindung zu einem Boot-Netzwerk über das Internet hergestellt wird.
Social-Engineering-Angriffe
Ebenso verbreitet sind sogenannte Social-Engineering-Angriffe. Suchen z.B. Servicemitarbeiter bei einem technischen Problem einer Industrie-Steuerung in sogenannten Chat-Rooms im Internet nach einer Lösung, können Sie sich z.B. durch Anklicken eines Links Schadcode durch einen sogenannten Driveby-download auf den Rechner laden, der meist nicht vom Virenscan des Rechners erkannt wird.
Zero Day Vulnerabilities und andere Angriffsszenarien
Besonders kritisch wird es, wenn der Angreifer sogenannte Zero Day Vulnerabilities nutzt, also Schwachstellen im Rechner System, die offiziell noch nicht bekannt sind. Hier leisten sich Hacker ein Kopf-an-Kopf-Rennen mit Software- und Schutzmechanismen der Hersteller. Wegen der Zero Day Vulnerabilities verlieren auch in der IT-Branche klassische Virenscanner immer mehr an Bedeutung. Andere Maßnahmen wie Whitelisting, SIEM, Network Traffic Inspection und Deep Packet Inspektion gewinnen hingegen zunehmend an Bedeutung.