Auch Gastro-Betriebe sollten großen Wert auf Cybersecurity legen.
Quelle: zaid99 – stock.adobe.com

Was tun gegen Cyber-Angriffe in Gastro-Betrieben?

Es trifft auch unsere Branche: Das börsennotierte Cateringunternehmen Apetito musste im vergangenen Jahr aufgrund eines Cyber-Angriffes „große Anstrengungen betreiben“ und hat mittlerweile ein umfassendes Aktionsprogramm zur Cybersecurity aufgesetzt. Die Geschäftsführung sprach von einem massiven monetären Verlust und einer Störung der Logistikkette mit weitreichendem Ausmaß.

Aktivitäten von kriminellen Hackern gelten heute als größte Gefahr für Unternehmen, bei denen ohne digitale Vernetzung nichts mehr geht. Und doch ist vielen immer noch nicht bewusst, wo die Gefahren lauern.

Sensibilisierung für Cybersecurity ist daher auch ein wichtiger Schritt in gastronomischen und Hotelbetrieben: In der Chefebene, aber auch im operativen Bereich. Denn der Mitarbeiter als erste und wichtigste Firewall eines Unternehmens ist Nadelöhr und Schwachstelle Nummer Eins zugleich, wenn es um Cybersecurity geht.

Wir haben im Folgenden Checklisten und Tipps für mehr Cybersecurity und den Fall eines Cyber-Angriffes zusammengefasst und mit weiterführenden Links versehen.

Tipps für mehr Cybersecurity in Profiküchen

  • Meldung an IT-Abteilung und Unternehmensleitung, wenn neues netzwerkfähiges Küchengerät zum Einsatz kommt.
  • Nur technisch notwendige Dienste freischalten.
  • Netzwerkfähige Geräte nur in abgetrenntem Netzwerk-Segment betreiben.
  • Zugangspasswörter sämtlicher Geräte grundsätzlich in Absprache mit IT-Abteilung und Unternehmensleitung sofort ändern und sicher hinterlegen.
  • USB-Anschlüsse grundsätzlich mit einem physischen Schloss verschließen.
  • Sensible Daten nicht für jeden zugänglich im Internet veröffentlichen (Zugangscode).
  • Unverschlüsselte Funknetze meiden.
  • Smartphone-Steuerung von Küchengroßgeräten gut durchdenken.
  • Gäste-WLAN strikt vom Unternehmens-WLAN trennen.

Cybersecurity – die häufigsten Arten von Cyber-Angriffen

  • Unbekannte USB-Sticks:
    Verbindet man diese mit einem innerbetrieblichen digitalen Netzwerk, kann Schadsoftware eingeschleust werden. Denn IT-Anschlüsse oder auch sogenannte Endpoints, wie USB-Ports, Netzwerk-Ports und andere Eingabe- und Ausgabeports sind immer die erste Ebene potentieller Bedrohungen für Datenverletzung und Cyberangriffe auf Infrastruktursysteme. Um die Risiken so gering wie möglich zu halten, sollte generell der Schutz kritischer IT-Schnittstellen in Betracht gezogen werden. Insbesondere um Schadprogramme, die etwa auf USB-Speichermedien mitgeführt und bewusst oder unbewusst in Netzwerke eingeführt wer-den können, zu verhindern.
  • Bombardieren des Servers:
    Unzureichend geschützte Industrial Control Systems sind extrem botanfällig für sogenannte DDoS-Angriffe (Distributed Denial of Service-Angriffe). Dabei geht es darum, den eigenen Server des Unternehmens in die Knie zu zwingen und dadurch in das System einzudringen. Der Server gibt auf, Sicherheitssysteme wirken nicht mehr.
  • Ransome-Angriff:
    Ein solcher erfolgt häufig auf Verwaltungsebenen (Buchhaltung, Einkauf, Küchenleiterbüro), indem E-Mails mit Anhängen verschickt werden, wie eine gefälschte Rechnung mit Ransome-Ware. Wird der Anhang geöffnet, kann das ganze Firmensystem verschlüsselt und angegriffen werden. Ziel ist es, Daten zu stehlen oder zu verschlüsseln und so ein Lösegeld zu fordern. Laut BSI liegt die größte Cyber-Bedrohung für die Wirtschaft in Ransomware-Angriffen.
  • WLAN:
    WLAN, wie es vermehrt auch in Profiküchen Einzug hält, kann durch elektromagnetische Abstrahlung kompromittiert werden. Es sollten deshalb keine prozesskritischen Abläufe ausschließlich über WLAN gesteuert werden. Außerdem sollte auf den Einsatz zeitgemäßer Verschlüsselungsmethoden (WPA2 oder WPA3) geachtet werden. Weiterführende Informationen enthält eine Information des BSI.

Checkliste – Verhaltensregeln bei einem IT-Sicherheitsvorfall

Um den Schaden von IT-Sicherheitsvorfällen möglichst auf ein Minimum zu reduzieren oder auch eine weitere Ausbreitung weitestgehend zu verhindern, ist das korrekte Verhalten nach dem Auftreten von essenzieller Bedeutung.

1. Ruhe bewahren und nicht in Panik geraten.

2. Weitere Arbeiten mit bzw. an dem IT-­System einstellen.

3. Das betroffene IT-System vom Netzwerk isolieren.

4. Alle bisher durchgeführten Schritte und Unregelmäßigkeiten dokumentieren, sowie Beobachtungen ggf. in Form von Screenshots festhalten.

5. Keine weiteren Maßnahmen eigenständig umsetzen, um das Problem zu beheben.

6. Handelt es sich um eine IT-Störung, die nicht behoben werden kann, ist der Kontakt zu dem entsprechenden IT-Support aufzunehmen.

7. Handelt es sich um einen IT-Sicherheitsvorfall, der nicht behoben werden kann, ist der Kontakt zu einem Vorfall-Experten aufzunehmen.

8. Weitere Maßnahmen erst nach Rücksprache mit dem entsprechenden IT-Support oder einem Vorfall-Experten einleiten bzw. umsetzen.

Checkliste – Wie melde ich einen IT-Sicherheitsvorfall?

  • Sofort den Hersteller des betroffenen Gerätes kontaktieren, um den IT-Sicherheitsvorfall zu melden.
  • Unternehmen und Organisationen haben auch die Möglichkeit, über ein Meldeformular auf der Webseite des BSI einen Sicherheitsvorfall zu melden.
  • Daneben sollte eine Strafanzeige bei der zuständigen Polizeidienststelle gestellt werden.
  • Auch eine Schadensmeldung bei einer möglicherweise vorhandenen Versicherung bietet sich an.

Das BSI kann mit einem Erste-Hilfe-Paket im Sinne einer Erstberatung helfen. Daneben stellt das BSI auch eine Auflistung qualifizierter externer Dienstleister vor, die nach einem Vorfall unterstützen.

Grundsätzlich kann das BSI bei herausgehobenen Fällen auch vor Ort und mit weiteren Maßnahmen unterstützen, dem sind aber enge rechtliche Grenzen gesteckt. Dies hängt u. a. von der Art des Vorfalls ab und ob kritische Infrastrukturen oder Unternehmen im besonderen öffentlichen Interesse betroffen sind.

Cyber-Angriffe im Überblick

Die Internet-Seite KonBriefing führt auf,

  • welche Unternehmen weltweit aktuell durch Ransomware und Cyber-Angriffe bedroht wurden und
  • gibt eine Marktübersicht für Software für das Risikomanagement in Unternehmen der D-A-CH-Region
  • sowie nützliche Tools für das Krisenmanagement.

Was tun bei längerem Ausfall?

Das BSI gibt Betreibern von Großküchen den Ratschlag bei länger andauerndem Ausfall einer Großküche immer eine Business Impact Analyse nach BSI Standard 200-4 einzubeziehen. Der modernisierte BSI-Standard 200-4 bietet verschiedene Hilfsmittel und Dokumentvorlagen an, die Anwender darin unterstützen sollen, Prozesse und Methoden umzusetzen.

Die Onlinelinks ergänzend zu unserer Publikation Digital Profiküche im Überblick:

  • Link 2 – netzwerkfähige Komponenten: Das BSI hat Anforderungen an netzwerkfähige Industriekomponenten in einem Dokument zusammengefasst.
  • Link 4 – Meldeformular für Sicherheitsvorfälle auf der Webseite des BSI
  • Link 5 – Auflistung qualifizierter externer Dienstleister, die nach einem Sicherheitsvorfall unterstützen
info

Serviceroboter bei der Allianz

Serviceroboter werden vermehrt auch in der Gemeinschaftsgastronomie eigesetzt. Wie das konkret bei der Allianz Unterföhring funktioniert, zeigt unser exklusives Video….

Quelle: Petra Pettmann für B&L MedienGesellschaft

Mehr zum Thema

BuL-MedienGesellschaft_RGB_kurz
transparent_gif

Jetzt uneingeschränkten Zugang
zu allen News bekommen!

Einfach kostenfrei registrieren.

Die Registrierung beinhaltet unsere kostenlosen Newsletter für den Außer-Haus-Markt. Den Newsletterbezug können Sie jederzeit über Ihren Account anpassen.

Sie haben jederzeit die Möglichkeit der Verwendung Ihrer Daten zu wiedersprechen. Benutzen Sie dazu den in der Newsletter-Mail befindlichen Abmelde Button. Hier finden Sie unsere Datenschutzerklärung und die Widerrufsbelehrung.

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
DSGVO Einwilligung