Welche technischen Maßnahmen wurden und werden getroffen, um den Hacker-Angriff abzuwehren, seine Folgen aufzuarbeiten und Cyber-Angriffe aller Art in Zukunft zu verhindern?
Zur Abwehr des Angriffs prüften die Forensiker gewissenhaft, welche Bereiche des Netzwerks betroffen waren, und erarbeiteten daraufhin ein neues Security-Konzept mit uns. Schritt für Schritt nahmen wir dann unsere IT-Infrastruktur neu in Betrieb.
Ich möchte an dieser Stelle betonen, dass Security als immerwährende Aufgabe der Systemerneuerung anzusehen ist. Eine Cyber-Abwehr, die heute gut ist, ist spätestens in drei Jahren veraltet. Entsprechend wachsam agieren wir, jedoch nicht nur auf technischer Seite, sondern beispielsweise auch durch wiederkehrende Schulungen für unsere Mitarbeiter. Die Mitarbeiter müssen sensibilisiert bleiben. Denn Angriffe verhindern kann man nicht. Mann kann sich nur dagegen wehren! Und hier gilt: Ein sensibilisierter Mitarbeiter ist der beste Gate Keeper; erst danach greifen automatisierte Tools zur Netzwerküberwachung.
Welche organisatorischen Maßnahmen wurden und werden getroffen, um den Hacker-Angriff abzuwehren, seine Folgen aufzuarbeiten und Cyber-Angriffe aller Art in Zukunft zu verhindern?
Schon am ersten Tag begannen wir, mit der SCRUM-Methode auf Papier und Post-its zu arbeiten, um uns neu aufzustellen. Alle Computer mussten weltweit ausgeschaltet bleiben. Der persönliche Kontakt und Austausch – sowohl nach innen als auch nach außen – wurde unser wichtigstes Werkzeug, um den Angriff zu bewältigen. Eine große Herausforderung lag darin, unsere weltweiten Mitarbeiter regelmäßig zu informieren. Denn sie waren alle gleichermaßen von dem Cyber-Angriff betroffen. Dafür organisierten wir uns über einen sicheren Messenger-Dienst und tauschten uns über tägliche Telefonkonferenzen aus. In Arbeitsgruppen und regelmäßigen Abstimmungsrunden diskutierten wir den Wiederanlauf und setzten Prioritäten.
Welche Folgen hatte der Hacker-Angriff letztlich für das Unternehmen?
Wir haben den Angriff genutzt, um die digitale Transformation unseres Unternehmens weiter voranzubringen, etwa durch den Wechsel von einer On-Premise-basierten Kommunikationsinfrastruktur zu einer Cloud-basierten Kommunikation. Dies war und ist die Voraussetzung, dass Pilz in der Lage ist, trotz des weltweiten Corona-Lockdowns weiter mit Kunden in Kontakt zu bleiben und das Unternehmen am Laufen zu halten. Dieser Wechsel, durch den Cyber-Angriff ausgelöst, verlieh der digitalen Transformation bei Pilz zusätzlichen Schub. Insofern hatte der Angriff auch sein Gutes.
Gab es auch Stimmen von (potenziellen) Kunden nach dem Motto: »Ihr versteht Euch als Experten für Safety und damit auch Security, und ausgerechnet Euch passiert so etwas – können wir auf Eure Kernkompetenzen vertrauen?«
Ja, die gab es. Doch bei diesen Annahmen liegt ein grundsätzliches Missverständnis vor. Das Ziel der Cyber-Attacke auf Pilz waren die IT-Systeme des Unternehmens für die sogenannte Bürokommunikation. Pilz ist hier genauso angreifbar wie jedes andere Unternehmen auch. Lösungen, die die Office-IT vor Angriffen schützt, haben wir nicht im Angebot. Vielmehr bieten wir sichere Automatisierungslösungen für Maschinen und Anlagen an, etwa das Betriebsartenwahl- und Zugangsberechtigungssystem PITmode fusion, das modulare Schutztürsystem, die Kleinsteuerungen der Serie PNOZmulti 2 und die Firewall SecurityBridge. Sie berücksichtigen die Anforderungen an die Maschinensicherheit und definieren Berechtigungen für Service-Techniker sowie weitere Rollen und Personen. Damit sind Mitarbeiter nicht nur vor Gefährdungen durch die Maschine geschützt, im Sinne der klassischen Maschinensicherheit, sondern auch Maschinen vor Fehlbetätigungen und Manipulation (Industrial Security).