Aktuelles, Branche - geschrieben von dp am Montag, März 7, 2022 22:03 - ein Kommentar
Produktion bei Toyota lahmgelegt: Cyber-Angriff als Warnung
Folgenschwere Auswirkungen von Cyber-Attacken auf das reale Leben spürbar
[datensicherheit.de, 07.03.2022] „Die Berichte über den Produktionsstopp in 14 Fabriken und 28 Produktionslinien bei Toyota aufgrund eines Cyber-Angriffs sind eine Warnung“, unterstreicht Tim Wallen, „Regional Director UK&I“ bei LogPoint, in seinem aktuellen Kommentar. Auch wenn die Herstellung von Autos nicht unbedingt gesellschaftskritisch sei, so mache diese Attacke doch deutlich, wie sich Cyber-Angriffe auf das „echte Leben“ auswirken könnten – „und zwar nicht nur auf das Durchsickern digitaler Informationen oder auf Systeme, die in ,Geiselhaft‘ genommen werden“. Seine dringende Empfehlung aus aktuellem Anlass: „Wenn Produktionsstraßen stillstehen und Arbeitnehmer zu Hause bleiben müssen, dann müssen Unternehmen sorgfältig prüfen, ob sie genug für den Schutz ihrer digitalen Infrastrukturen getan haben.“ Mit rund 180.000 Beschäftigten in der britischen Automobilproduktion und mehr als 864.000 in der gesamten Automobilindustrie sei dies ein wichtiger Industriezweig, den es zu schützen gelte.

Foto: LogPoint
Tim Wallen: Es reicht eben nicht aus, dass Toyota hohe Cyber-Sicherheitsstandards hat…
Emotet-Malware-String: Signatur den Cybersecurity-Teams bereits bekannt
Der aktuelle Angriff auf Toyota erinnere auch daran, dass die globale Industrie vollständig von einer sehr langen und potenziell anfälligen Lieferkette abhängig sei, um Komponenten „just-in-time“ zu liefern. Es reiche nicht aus, dass Toyota hohe Cyber-Sicherheitsstandards habe – die Hersteller müssten auch sicherstellen, „dass ihre Zulieferer dieselben Standards einhalten, um die Lieferkette abzusichern“.
Der „Emotet“-Malware-String, welcher als Ursache für die Toyota-Panne vermute werde „und möglicherweise über einen Zulieferer eingeschleust wurde“, sei eine heikle Malware. Es gebe diese jedoch bereits seit Jahren, und ihre Signatur sei den Cybersecurity-Teams bekannt. „Obwohl sie sich ständig weiterentwickelt, kann sie mit den richtigen SIEM- und SOAR-Tools erkannt und bekämpft werden“, so Wallen mit Bezug zum „Security Information and Event Management“ und zu „Security Orchestration, Automation and Response“.
Geschäftskritische Anwendungen in gesamte Cyber-Sicherheitsinfrastruktur einbeziehen!
Überall seien Produktionslinien, insbesondere in der Automobilindustrie, zunehmend über IoT-Geräte mit ERP-Systemen wie „SAP“ verbunden, welche oft von der Cyber-Sicherheitsinfrastruktur ausgeschlossen seien. „Eine Lücke in Systemen und Teams trennt sie.“
Diese geschäftskritischen Anwendungen dürften indes nicht vergessen werden und sollten in die gesamte Cyber-Sicherheitsinfrastruktur einbezogen werden. Wallen rät abschließend: „Jeder Branchenführer sollte sich die Verbindung zwischen Produktionslinien, IoT-Geräten und ERP-Systemen genau ansehen und dafür sorgen, dass die Sicherheit nicht auf der Strecke bleibt.“
Weitere Informationen zum Thema
datensicherheit.de, 21.01.2022
IKRK-Vorfall zeigt erneut: Cyber-Angriffe auf Organisationen betreffen auch Menschen
golem.de, 01.03.2022
Malware: Toyota muss Produktion nach Ransomware-Angriff stoppen
ein Kommentar
Datensicherheit: Fünf Grundsätze für die Produktion - datensicherheit.de
Kommentieren
Aktuelles, Experten - Dez. 8, 2025 0:20 - noch keine Kommentare
Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
weitere Beiträge in Experten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
Aktuelles, Branche, Studien - Dez. 8, 2025 1:32 - noch keine Kommentare
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt
weitere Beiträge in Branche
- NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
- Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



[…] Relevanz besitzt. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer von Utimaco zeigt fünf Grundsätze auf, die […]