Die Industrie befinden sich im ständigen Wettrüsten gegen Cyberkriminelle. Hochmoderne Softwarelösungen, strenge Sicherheitsrichtlinien und Zero-Trust-Ansätze sollen das Angriffsrisiko minimieren. Sich ausschließlich auf reaktive, softwarebasierte Abwehrmaßnahmen zu verlassen, ist jedoch nicht mehr genug. Gegen immer komplexere Cyberbedrohungen helfen nur noch Sicherheitsmaßnahmen, die auf künstliche Intelligenz und Automatisierung setzen.
(Bild: panuwat/AdobeStock)
Die gängigen Verteidigungsmaßnahmen erlauben es Angreifern, ihre Aktivitäten weitgehend unkontrolliert fortzusetzen. Laut eines Berichts von IBM beliefen sich die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Zeitraum 2022-2023 auf 4,45 Millionen US-Dollar. Im Juni 2023 forderte die Ransomware-Bande LockBit vom Halbleiterhersteller TSMC 70 Millionen Dollar Lösegeld – eine der bisher höchsten bekannten Lösegeldforderungen.
Technologien wie die Cloud, vernetzte Maschinen, Robotik und Blockchain vergrößern die Angriffsfläche von Fertigungsunternehmen zunehmend und machen eine zuverlässige Cyberabwehr immer schwieriger. Und die Angreifer haben es zunehmend auch auf Managed-Service-Anbieter, die Softwarelieferkette und die Cloud abgesehen. Hersteller brauchen deshalb einen mehrschichtigen Ansatz, der nicht nur Künstliche Intelligenz (KI) und Automatisierung, sondern auch Schutzmaßnahmen auf Hardware-Ebene nutzt.
Intelligente Fertigung erweitert die Angriffsfläche für Cyberbedrohungen enorm
Die Fertigungsindustrie hat bei der Cloud-Implementierung andere Branchen angeführt. Um das Konzept der intelligenten Fabrik zu verwirklichen, setzen viele Unternehmen gleich 20, 50 oder sogar 100 Cloud-Lösungen ein. Aber die virtuellen Server und verschiedenen Datenspeicher in der Cloud bedeuten ein erweitertes Angriffsrisiko. Unternehmen müssen in Cloud-Umgebungen zahlreiche digitale Identitäten und Zugriffsrechte verwalten, und es besteht ein größeres Potenzial für Fehlkonfigurationen sowie ungepatchte Schwachstellen bei Drittanbietern. Während Daten von einem Client in die Cloud oder zwischen Cloud-Diensten übertragen werden, sind sie zudem einem erhöhten Risiko von Hackerangriffen ausgesetzt. Cyberkriminelle könnten etwa versuchen, Daten im Transit durch Abhören, Packet-Sniffing oder Man-in-the-Middle-Angriffe abzufangen.
Um ihre Verteidigungsmaßnahmen zu stärken und Sicherheitslücken zu vermeiden, sollten Sicherheitsverantwortliche deshalb regelmäßige Penetrationstests durchführen, eine sichere Kodierungspraxis anwenden sowie statische und dynamische Lösungen zur Prüfung der Anwendungssicherheit einsetzen. Daneben ist es ratsam, bei der Cyberabwehr auf diversifizierte und mehrschichtige Security-Software-Stacks aufzubauen, um jede Ebene des OSI-7-Schichten-Modells zu schützen.
Hardware darf nicht zur Sicherheitslücke werden
Wenn Cyberkriminelle in die Systeme eines Fertigungs- oder Industrieunternehmens eindringen, können die daraus resultierenden Folgen wie Betriebsunterbrechungen, Einnahmeverluste, behördliche Strafen, Rufschädigung und sogar körperlichen Verletzung katastrophal sein. Haben Angreifer sich gar schon Zugriff auf die Systeme oder vertraulichen Daten eines Unternehmens verschafft, dann ist es zu spät, dem Schaden vorzubeugen. Und obwohl der Schutz der Anwendungsschicht bis hinunter zu den Netzwerkschichten für die Datensicherheit unerlässlich ist, werden diese Bemühungen schnell zunichte gemacht, solange noch Sicherheitslücken in der Hardwareschicht bestehen bleiben.
Und obwohl der Schutz der Anwendungsschicht bis hinunter zu den Netzwerkschichten für die Datensicherheit unerlässlich ist, werden diese Bemühungen schnell zunichte gemacht, solange noch Sicherheitslücken in der Hardwareschicht bestehen bleiben.
(Bild: Canva Pro)
Diese siebte Schicht des OSI-Modells, die Hardware, wird auch als unterste Schicht bezeichnet – aber sie ist keineswegs unwichtig. Moderne Cyberbedrohungen sind oft so konzipiert, dass sie von der Cloud direkt auf das Betriebssystem eines Computers, die Endgeräte und die SSD-Firmware übergreifen können.
Die amerikanische Sicherheitsbehörde CISA hat in einem Whitepaper darauf hingewiesen, dass „sich zwar nicht alle Cybersecurity-Risiken beseitigen lassen, dass aber das Einsetzen von Hardware-Sicherheitstechnologien ehemalige Schwachstellen in die stärksten Punkte eines Netzwerks verwandeln und die Angriffsfläche eines Unternehmens drastisch reduzieren können“. Wenn Unternehmen ihre besten Sicherheitsstrategien auch auf die physische Datenverarbeitungsebene ausdehnen, dann können sie auf eine letzte Verteidigungslinie zählen, auch wenn andere Schutzmaßnahmen versagen.
Cyberbedrohungen: KI im Kampf gegen KI
Cyberkriminelle nutzen zunehmend Technologien wie KI und maschinenlernende Tools. Diese helfen ihnen, die komplexen Prozesse zu automatisieren, die für die erfolgreiche Durchführung ihrer Cyberangriffe erforderlich sind, und effizienter zu arbeiten. Leider senken generative KI-Tools wie ChatGPT die Einstiegsschwelle auch für Cyberkriminelle, die keine versierten Programmierer sind, auf ein niedriges Niveau – und vervielfachen gleichzeitig die Produktivität erfahrener Hacker. Generative KI ermöglicht es böswilligen Akteuren, mit generierten Bildern, Sprachaufzeichnungen und Videos menschenähnliche Reaktionen zu erzeugen, die Phishing-Angriffe glaubwürdiger aussehen lassen und selbst sicherheitsbewusste Nutzer dazu verleiten könnten, vertrauliche Informationen preiszugeben. Vorausschauende Unternehmen haben deshalb bereits auf Lösungen umgestellt, die den menschlichen Faktor weitgehend eliminieren: mit Modellen wie Zero Trust und dem Einsatz von KI-gestützten Sicherheitstools.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Lösungen mit integrierter Low-Level-KI auf der Hardwareebene stellen sicher, dass Eindringlinge beim Versuch, auf den Datenspeicher zuzugreifen, letztendlich scheitern. Auch dann, wenn es ihnen gelungen ist, andere Maßnahmen wie Sicherheitssoftware zu umgehen. Auf diese Weise können Firmen die Angriffsfläche für Cyberkriminelle drastisch verkleinern – unabhängig davon, woher der Angriff kommt. Low-Level-KI in nächster Nähe zu den Daten schafft Bedingungen, die die Tarnung des Angreifers aufheben und seine Absichten aufdecken.
Thema „Cybersicherheit“ hat Vorstandsebene erreicht
Auf der physischen Ebene müssen sich auch die raffiniertesten Angreifer auf eine eingeschränkte Umgebung einstellen. Der integrierten KI steht nur ein klar abgegrenzter, spezifischer Satz von programmierten Befehlen für Analyse und Reaktion bereit. Ein solcher feinjustierter Erkennungsalgorithmus kann Hacker enttarnen, und er funktioniert genau, schnell und ohne menschliches Eingreifen.
Mit intelligenten Fertigungsprozessen auf dem Vormarsch und angesichts der vielen Risiken ist es kaum überraschend, dass das Thema „Cybersicherheit“ in vielen Unternehmen inzwischen die Vorstandsebene erreicht hat. Jetzt gilt es, Schwachstellen zu beseitigen und mit einem vielschichtigen Ansatz, der sich auch künstliche Intelligenz zunutze macht und die Hardwareebene mit einbezieht, eine umfassende Cybersicherheitsstrategie zu implementieren.
Die Autorin Camellia Chan ist CEO und Mitgründerin von Flexxon.