laden. Oder bei eBay für 10 Dollar erwerben. Für Laborzwecke im eigenen Umfeld darf man die auch in Deutschland verwen- den, nur nicht zu Angriffszwecken im freien Feld. Doch man braucht auch die echte Umgebung, um seine Werkzeuge zu testen, und damit auch die Abwehr. Wenn man solche Tools durchs Haus geistern lässt, können aber in unse- rer vernetzten Umgebung Dinge passieren, die wir eben nicht mehr im Griff haben. Daher sind wir da sehr vorsichtig. Ziel muss es aber sein, dass unsere Netze das aushalten. è Wir leben in einer immer vernetzteren Welt. An die Sicher heit denkt man aber immer erst nach Vorfällen. Eine Wahrnehmung, die real ist? Viele kleinere Unternehmen agieren tatsächlich so. Das ist wirklich kritisch. Größere Unternehmen sind meist deutlich vorsichtiger. Die IT von Phoenix Contact etwa ist sehr wach- sam. So ist die Produktion z. B. komplett abgekoppelt vom normalen Office-Netzwerk. è Wie fing das Thema bei Phoenix Contact an? Beim Berliner Start-up Innominate sind wir 2002 mit dem Thema mobile Firewalls gestartet, sind aber schnell in den Bereich Industrieauto mation vorgestoßen. 2008 hat Phoenix Contact dann Innominate übernommen. Die Phoenix Contact-Gruppe kann aber nicht nur auf Fire- walls setzen, sondern muss Datensicherheit in all ihren Pro- zessen berücksichtigen. Meine Aufgabe ist es, das Thema Security ein Stück weit zu demokratisieren. Wir machen Trai- ningsprogramme, bilden Leute aus, entwickeln Tools. Jeder, der Software schreibt, muss sich dem Thema Security stellen und sich an bestimmte Guidelines halten. è Nimmt die Bedrohungslage insgesamt zu? Definitiv. Statistiken unserer Branche sind schwierig zu be- kommen, aber die beim FBI gemeldeten Schäden durch Cyber- Security-Vorfälle in den USA haben sich in den letzten zehn Jahren verzehnfacht, von 2008 auf 2018, von 200 Mio. auf 2 Mrd. Dollar. Das sind absolut realistische Zahlen. è Wer sind die bösen Jungs? Und was sind die Motive? Es gibt ganz unterschiedliche Angreifer. Es gibt die Einzel- person, die agiert, da ist der Schaden meist aber nicht so hoch. Das kann aus anarchischen Motiven sein, aber eben auch ganz handfeste wirtschaftliche Gründe haben. Häufig wird Schad-Software benutzt, die tatsächlich gekauft werden kann, wie man das von Apps kennt. Dann gibt es kommerzielle Organisationen, wo man hoch- wertige Angriffe gegen Geld kaufen kann, etwa Dienstleister der organisierten Kriminalität in Russland. Und man hört von chinesischen Gruppen, die dann allerdings im Staatsauftrag handeln. Das ist dann schon halbstaatlich. Und dann gibt es noch die staatlichen Akteure, also NSA, chinesische Volksarmee oder die heimische Bundeswehr, die ja auch aufrüstet. Man kommt den vermeintlichen Akteuren auf die Schliche, wenn man etwa die Zeitstempel der Server- aktivitäten ausliest. Da findet man dann auffallend oft über- einstimmende Zeiten aus einer ganz bestimmten Zeitzone. Denn auch bei Cyber-Piraten gibt es übliche Office-Zeiten. è Wie trainiert man seine Cyber-Abwehrkräfte, wenn man selber „zu den Guten“ gehört? Wie kommt man an die erforderlichen Tools, wenn man selber nicht angreift? Man muss nicht mal ins Darknet gehen. Selbst die NSA ver- öffentlicht ab und an Tools, die kann man sich einfach runter- 12 UPDATE 4/20 Das Innovationsmagazin von Phoenix Contact