Kirchheim

Gesprächige Maschinen

Vortrag In den Geschäftsräumen des Kirchheimer Unternehmens AMK referierte IT-Sicherheitsexperte Stefan Strobel zur Cybersicherheit, die zunehmend auch in der Industrie zum Thema wird. Von Thomas Zapp

Hacker nutzen Sicherheitslücken, um sich in Netzwerke einzuloggen, und können dadurch auch Geräte steuern. Sich davor zu schütze
Hacker nutzen Sicherheitslücken, um sich in Netzwerke einzuloggen, und können dadurch auch Geräte steuern. Sich davor zu schützen, gewinnt zunehmend auch für Maschinenbauer an Bedeutung. Foto: Jean-Luc Jacques

Zukunft ist, wenn alles irgendwie miteinander vernetzt ist. Das betrifft einen Motorenbauer wie das Kirchheimer Unternehmen AMK ebenso wie den privaten Autofahrer oder die Nutzer „smarter“ Kühlschränke. „Daten sind das Öl der Zukunft“, sagte Ulrich Viethen, AMK-Geschäftsführer, in seiner Begrüßungsrede zum Treffen des Wirtschaftsrats der CDU. Dabei machte Viethen deutlich, wohin auch für ein Maschinenbau-Unternehmen die Reise geht: Künftig müssen auch in der Industrie Maschinen stärker vernetzt werden und miteinander kommunizieren. Der Oberbegriff nennt sich ebenso modern wie zukunftsweisend Industrie 4.0.

Der Gastredner des Abends, Stefan Strobel, nahm diese Vorlage gerne auf. Denn weil Daten immer mehr an Wert gewinnen und gleichzeitig die Produktionshallen via Internet verlassen, wird es auch immer interessanter, sie zu stehlen. Strobels Geschäftsfeld ist die Cyber-Security, wo er mit seinem Unternehmen cirosec seit mehr als 15 Jahren Unternehmen und Institutionen berät, wie sie ihre Netzwerke sicherer machen. Dazu beschäftigt er eine beträchtliche Anzahl professioneller Hacker und lässt diese im Kundenauftrag in deren Firmennetzwerke eindringen, um die Sicherheitslücken aufzuspüren. Darüber hinaus veranstaltet Strobel regelmäßig Konferenzen zum Thema Cybersicherheit - oftmals mit ehemaligen Größen der internationalen Hacker-Szene.

Die Entwicklung neuer Technologien gehe in der Regel schneller vonstatten als die Entwicklung neuer Sicherheitsstrategien. „Meistens kommt die Security später und wird nicht von vornherein berücksichtigt“, sagt er. Bei einer neuen Smartphone-App gehe es vor allem um coole Ideen und den Nutzen für die Verbraucher. Ob sie auch gegen Angriffe von außen gesichert sind, spiele in der Entwicklung oftmals eine nachgelagerte Rolle. Die Beispiele, die der Heilbronner IT-Unternehmer nennt, sorgen für Staunen und Erschrecken unter den rund 50 Zuhörern.

Da gab es vor Jahren die günstigen Überwachungskameras eines Discounters, die man in den heimischen vier Wänden über sein persönliches W-Lan-Netzwerk und den hauseigenen Router steuern konnte. Es stellte sich jedoch he­raus, dass der Hersteller kein Passwort eingerichtet hatte, wenn man die Zugangsdaten über das Internet abfragte. Folglich konnten sich Externe problemlos einloggen. Strobels Zuhörer erfahren, dass es Suchmaschinen wie etwa „shodan“ gibt, die weltweit vernetzte Geräte finden. Im Fall der Kameras führte das dazu, dass internetaffine Voyeure in fremde Schlafzimmer blicken konnten.

Professionelle Computer-Hacker schrecken auch Passwörter nicht ab. Erstaunlich einfach, so zeigt es Strobel auf, können sie sich im Netz Zugangsdaten beschaffen und damit beispielsweise die Steuerung eines Hotelpools übernehmen. Ein bösartiger Spaßvogel könnte so auf die Idee kommen, sämtliche Chlorvorräte auf einmal in das Wasser zu entleeren. Das ist immer noch vergleichsweise harmlos zu der Vorstellung, was bei einem vernetzten Kernkraftwerk möglich wäre. Strobel wohnt selbst in der Nähe des Atomkraftwerks Neckarwestheim. Dort gebe es aber nur mehrere geschlossene Kreisläufe, sagt er. Diese Tatsache beruhige ihn als Anwohner ungemein.

Im sogenannten „Internet der Dinge“, der Vernetzung von Gegenständen wie Maschinen, Autos oder sonstigen Dingen, die im Alltag oder der Industrie Verwendung finden, gibt es viele Vorteile für den Menschen, aber eben auch neuartige Risiken. Strobel zeigt ein Video, das den Journalisten einer amerikanischen Technikzeitschrift in einem vernetzten Auto zeigt. In einem mehrere Kilometer entfernten Büro sitzen zwei Hacker, die nach und nach die Kontrolle über das Fahrzeug übernehmen. Zunächst beginnt es harmlos mit der Betätigung der Lüftung. Dann wird das Radio lauter gestellt, ohne dass der Fahrer es zurückregeln kann. Schließlich lassen die beiden Hacker das Fahrzeug mitten auf dem Highway ausgehen. Der Journalist gerät in Panik, denn auf diesem Streckenabschnitt gibt es keinen Standstreifen, das konnten die Hacker nicht wissen. Schließlich lassen ihn die Hacker von der Angel, und er kann das Auto wieder starten. Nicht nur aufgrund solcher Tests outet sich IT-Profi Strobel als eher klassischer Autofahrer. „Von autonom fahrenden Autos halte ich bei der derzeitigen Sicherheitslage nicht viel und halte es für nicht erstrebenswert“, sagt er.

Während sogar IT-Experten wie Stefan Strobel noch nicht jede Vernetzung im „Internet der Dinge“ begrüßen, war man sich im Rahmen der Veranstaltung im AMK-Gebäude doch weitestgehend einig: Der Fortschritt ist nicht aufzuhalten. „Wenn wir es nicht machen, macht es jemand anderes“, sagte Ulrich Viethen. Die Botschaft des Abends lautete: An der Vernetzung geht kein Weg vorbei, die Teilnehmer müssen nur dafür Sorge tragen, dass die Sicherheit mit der technischen Entwicklung Schritt hält.

Drei Fragen an Stefan Strobel

AMK
AMK

1. Wie kann ich als Laie erkennen, ob eine Seite sicher ist, etwa die meiner Bank?

Grundsätzlich gibt es da keine Regeln. Aber gerade Banken haben ihre Internetseiten in punkto Sicherheit extrem weit entwickelt, viel weiter als die Industrie.

2. Welche Gefahren können dort denn trotzdem lauern?

Wenn Ihnen ein Link Ihrer Bank geschickt wird, nie draufklicken, weil er gefälscht sein könnte und Sie auf eine falsche Seite locken könnte. Geben Sie immer die Adresse der Bank im Browser ein und klicken sich weiter. Bei Händlern kann es passieren, dass ihr Nutzerkonto gekapert wird, mit allen Zugangsdaten. Deshalb verwenden Sie nie dasselbe Kennwort für verschiedene Shops.

3. Und wenn ich mir die Passwörter nicht merken kann?

Dafür gibt es Anwendungen für Handys oder auch für Google, so genannte Passwort-Manager. Ich selber mache das auch so, das ist am effektivsten.zap