Ist Ihr Aufzug 15 - 20 Jahre alt oder hat optische oder technische Mängel? Dann wird es Zeit für eine Modernisierung! Mit KONE einfach modernisieren

Wie ethische Hacker die Produkte und Dienstleistungen von KONE sicherer machen

Wie ein anonym bleibender Hacker die Produkte und Dienstleistungen von KONE für Kunden sicherer macht

Ethisches Hacking etabliert sich zunehmend als weitere Methode zum Schutz vor Cyberangriffen, die darauf abzielen, Benutzerdaten zu stehlen, Netzwerke lahmzulegen oder sogar Kundendaten zu verschlüsseln, um Lösegeld zu erpressen. Neben dem Ausbau der eigenen Cybersicherheitskompetenz greift KONE auf die Fähigkeiten von „freundlichen Hackern“ zurück und fordert diese unter anderem bei hochkarätigen Treffen wie dem „Disobey Nordic Security Event“ heraus.

Veröffentlicht 16.06.2023

In einer Messehalle in Helsinki setzt sich ein Hacker, der sich selbst „The Mask Guy“ nennt, an seinen PC, umgeben von einer Gruppe von Computerfachleuten, die alle fieberhaft daran arbeiten, ein Testüberwachungssystem von KONE zu hacken. Ihr Ziel ist klar: die Abwehrmechanismen von KONE zu überwinden und das System lahmzulegen.

Diese talentierten und oft anonymen Computergenies kommen aus den unterschiedlichsten Bereichen, aber sie teilen eine gemeinsame Leidenschaft: Wege zu finden, um in vernetzte Geräte, Dienste und eingebettete Systeme einzudringen, ganz gleich, für wie sicher deren Administratoren diese halten mögen.

Der Cybersicherheitsplan ist kein einmaliges Ziel, sondern ein fortlaufender Prozess.

Das Besondere an dieser Gruppe ist jedoch, dass sie in der Cyber-Community als „White Hats“ oder „freundliche Hacker“ bekannt ist – also als ethisch motivierte Computerfachleute. Ihre Motivation, sei es aus Spaß, aus Profitgier oder aus Prestigegründen, besteht darin, Schwachstellen in vernetzten Systemen aufzuspüren und anschließend mit deren Betreibern zusammenzuarbeiten, um diese Systeme sicherer zu machen und so die „bösen Jungs“, die „Black Hats“, fernzuhalten.

Aus diesem Grund haben sich Unternehmen, Cybersicherheitsexperten und ethische Hacker beim jährlichen Disobey Nordic Security Event in Helsinki versammelt, um Fachwissen auszutauschen und an Wettbewerben teilzunehmen. Beim „Capture the Flag (CTF)“-Wettbewerb, der von KONE mitgesponsert wird, werden White-Hat-Hacker-Teams darum wetteifern, eine Schwachstelle in einem KONE-Testüberwachungssystem zu finden und auszunutzen, damit das Unternehmen immer tiefere Einblicke gewinnen und Angreifern einen Schritt voraus sein kann.

Für die Hacker sind Veranstaltungen wie Disobey nicht nur eine Gelegenheit, „das Sicherheitsbewusstsein zu schärfen“, sagt „The Mask Guy“, sondern auch, sich mit anderen „ethisch motivierten, positiven und kooperativen Menschen“ auszutauschen und zusammenzuarbeiten.

Two people discussing about work with laptop.
In einer Zeit, in der Cyberbedrohungen allgegenwärtig sind, ist es unerlässlich geworden, neue Wege zu finden, um sich vor skrupellosen Hackern zu schützen.

Warum ist Ethical Hacking so wichtig?

Ethisches Hacking ist in der heutigen Welt eine Notwendigkeit, da Cyberangriffe durch böswillige oder „Black-Hat“-Hacker sprunghaft angestiegen sind.

Untersuchungen von Check Point Software Technologies zeigen, dass Cyberangriffe auf Unternehmen zwischen 2020 und 2021 um 50 Prozent zugenommen haben. Darüber hinaus steigen die Kosten von Cyberangriffen – für Unternehmen und letztlich auch für deren Kunden, wobei die durchschnittlichen Kosten einer Datenpanne für 2022 auf 4,35 Millionen US-Dollar geschätzt werden.

Da Produkte und Dienstleistungen immer stärker vernetzt sind, brauchen Kunden mehr denn je die Gewissheit, dass Unternehmen alle möglichen Maßnahmen ergreifen, um sich und ihre Kunden vor böswilligen Akteuren zu schützen.

„Unethische Hacker verfügen über eine Reihe von Angriffsvektoren, über die sie jedes Unternehmen angreifen können – insbesondere solche, die nicht in ihre Sicherheitspraktiken investieren und diese kontinuierlich verbessern“, erklärt Laura Kankaala, Threat Intelligence Lead bei dem finnischen Unternehmen F-Secure, einem Vorzeigeunternehmen der Cybersicherheitsbranche und regelmäßigen Berater von KONE.

„Sie greifen über eine anfällige Webanwendung, einen falsch konfigurierten Cloud-Dienst, eine schlecht geschützte Identität, ungeschultes Personal, das Opfer von E-Mail-Phishing-Angriffen wird, oder in Fällen an, in denen das Unternehmen grundlegende Sicherheitseinstellungen wie die Multi-Faktor-Authentifizierung nicht unternehmensweit durchgesetzt hat.“

Kankaala, selbst eine erfahrene ethische Hackerin, vergleicht erfolgreiche Cybersicherheit mit einem Puzzle aus vielen Teilen. Dazu gehören traditionell die eigenen IT-Experten eines Unternehmens, erstklassige Sicherheitsberater, bewährte interne Richtlinien und Schulungen. In jüngerer Zeit ist jedoch die Einbindung von „freundlichen“ Hackern, die in Ihrem Team mitspielen, zu einem unschätzbaren Werkzeug im Werkzeugkasten geworden.

„Selbst dann ist es wichtig zu verstehen, dass das Fernhalten unethischer und krimineller Hacker das Ergebnis eines umfassenden Cybersicherheitsplans ist, und dennoch ist der Plan selbst kein Ziel, sondern vielmehr eine fortwährende Reise“, fügt Kankaala hinzu.

Two colleagues collaborating at an office in front of a computer.
Die Cybersicherheitsexperten im Unternehmen spielen eine entscheidende Rolle beim Schutz aller Arten von Daten.

Aufbau einer ganzheitlichen Exzellenz im Bereich Cybersicherheit

Zurück bei der Disobey CTF-Challenge: Der ethische Hacker „The Mask Guy“ – der aufgrund seines Hauptberufs als IoT-Experte bei einem großen Cybersicherheitsunternehmen ein Pseudonym verwendet – schmiedet gemeinsam mit seinem Team Pläne, um mit allen erdenklichen Tricks in das KONE-Demosystem einzudringen und als Erster die Kontrolle darüber zu erlangen, um den Wettbewerb zu gewinnen.

Über die Schultern dieser Hacker schaut Antti Salminen, Experte für Anwendungssicherheit bei KONE, der über die clevere Programmierung und die beeindruckende Problemlösungskunst, die hier stattfindet, vor sich hin lächelt.

„KONE hat Cybersicherheit und die Bedrohung durch Hacker schon immer sehr ernst genommen“, sagt Salminen. „Wir wollen diesen Kampf nach unseren eigenen Regeln führen, und so haben wir erkannt, dass einer der besten Wege dazu darin besteht, eine Brücke zwischen KONE und der White-Hat-Community zu schlagen, um eine engere Zusammenarbeit aufzubauen. ”

„Die Disobey-Veranstaltung bietet einen perfekten Rahmen, um diese Brücken zu bauen.“

Neben großen Veranstaltungen bietet KONE auch ein Programm mit finanziellen Belohnungen an, ein sogenanntes „Bug-Bounty“-Programm, bei dem eingeladene ethische Hacker die Dienste und Produkte des Unternehmens untersuchen und unentdeckte Schwachstellen aufspüren sollen.

KONE hat das Thema Cybersicherheit und die von Hackern ausgehende Bedrohung stets sehr ernst genommen.

Solche Bug-Bounty-Programme sind in den letzten Jahren nicht nur in Organisationen des privaten und öffentlichen Sektors zur Selbstverständlichkeit geworden, sondern gelten mittlerweile als aufkommende Best Practice zur Gewährleistung einer robusten Cybersicherheit. Tatsächlich werden mittlerweile formalisierte Schulungen und Zertifizierungen angeboten, wie beispielsweise das Programm „Certified Ethical Hacker“ des EC-Council sowie ein dreiteiliges Zertifikatsprogramm an der University of Washington in den USA.

Salminen macht jedoch deutlich, dass es keinen Ersatz dafür gibt, auch innerhalb des Unternehmens über ein eigenes Team von erstklassigen Cybersicherheitsspezialisten zu verfügen.

„In der Vergangenheit war ein Unternehmen wie KONE, das Menschen befördert, vielleicht nicht der erste Ort, an dem ein Cybersicherheitsspezialist nach einer Karriere gesucht hätte. Aber das ändert sich. Wir sind mit unseren Produkten und Dienstleistungen mehr denn je online, und Cybersicherheit hat oberste Priorität. Deshalb bemühen wir uns, die besten Cybersicherheitstalente der Branche für uns zu gewinnen.“

Das Engagement von KONE für Cybersicherheit wurde 2023 gewürdigt, als das Unternehmen als erstes der Branche die Cybersicherheitszertifizierung nach IEC 62443 für seine Aufzüge der DX-Klasse sowie die Zertifizierung nach ISO 27001 für seine digitalen Dienste, einschließlich der KONE 24/7 Connected Services, erhielt.

Elderly woman looking at information screen in an elevator.
Für KONE ist Cybersicherheit die Grundlage für ein positives Kundenerlebnis.

Ein Gewinn für die Kunden von KONE … und die „White Hats“

Die Frage bleibt also: Haben „The Mask Guy“ und sein Team von White-Hat-Hackern Erfolg gehabt, oder hat die Cyberfestung des KONE-Demosystems standgehalten?

„Ja … wir haben die Flagge erobert“, sagt „The Mask Guy“ mit ausdrucksloser Miene. „Es war nicht einfach, aber unser Team hat einen Weg gefunden, Root-Zugriff auf das System zu erlangen.“

Und damit sind sie die Gewinner des ersten Platzes beim Disobey CTF-Wettbewerb 2023.

Für KONE lieferte der Weg, den die Hacker ins System gefunden hatten, wertvolle Erkenntnisse zur Cybersicherheit, die in Zukunft genutzt werden können.

„Es war eine großartige Lernerfahrung für uns“, betont Salminen, „und die Cyber-Resilienz unseres Demo-Überwachungssystems hat sich gut bewährt – zumindest die meiste Zeit.“

„Für KONE haben die Erfahrungen, die wir bei Disobey gemacht haben, dazu beigetragen, die White-Hat-Hacker-Community zu entmystifizieren, und dienen uns als Rahmen, um künftig enger zusammenzuarbeiten und eine bessere Cybersicherheit in unseren Produkten und Dienstleistungen für unsere Kunden aufzubauen“, fügt Salminen hinzu.

Kurzes Glossar zur Cybersicherheit

  • Phishing: Ein betrügerischer Versuch, eine Person dazu zu verleiten, sensible Informationen preiszugeben, indem man sich als vertrauenswürdige Instanz ausgibt, häufig per E-Mail.
  • Malware: Bösartige Computersoftware, die darauf ausgelegt ist, Computersysteme zu beschädigen, zu stören oder sich unbefugten Zugriff darauf zu verschaffen.
  • Ransomware: Eine Form von Malware, die den Zugriff der Nutzer auf ihre Dateien oder Geräte sperrt und eine Zahlung verlangt, um den Zugriff wiederherzustellen.
  • IoT: Internet der Dinge – das Netzwerk miteinander verbundener Geräte (wie Smart-Home-Geräte, Wearables, industrielle Sensoren), die über das Internet kommunizieren und Daten austauschen.
  • Sicherheitslücke: Eine Schwachstelle oder ein Fehler in einem System, Netzwerk oder einer Anwendung, die von Angreifern ausgenutzt werden könnte.
  • OT: Operational Technology (Betriebstechnik) bezeichnet die Hardware und Software, die zur Überwachung und Steuerung physischer Geräte, Prozesse und Infrastrukturen in Branchen wie der Fertigung und dem Transportwesen eingesetzt wird.

Cybersecurity bei KONE Lösungen & Services

News & Stories zum Thema Cybersecurity

Two people discussing about work with laptop.

Wie freundliche Hacker dazu beitragen, uns zu schützen

Ethisches Hacking etabliert sich zunehmend als weitere Methode zum Schutz vor Cyberangriffen, die darauf abzielen, Benutzerdaten zu stehlen, Netzwerke lahmzulegen oder sogar Kundendaten zu verschlüsseln, um Lösegeld zu erpressen. Neben dem Ausbau der eigenen Cybersicherheitskompetenz greift KONE auf die Fähigkeiten von „freundlichen Hackern“ zurück und fordert diese unter anderem bei hochkarätigen Treffen wie dem „Disobey Nordic Security Event“ heraus.

Businesspeople talking in an elevator

Mehr Sicherheit mit dem Cybersicherheit-Standard ISO 8102

Die erste ISO-Norm für Cybersicherheit bei Aufzügen, Rolltreppen und Fahrsteigen ist ein wichtiger Schritt, um einen ununterbrochenen Personenfluss zu gewährleisten, „böswillige Akteure“ fernzuhalten und immer sicherere digitale Ökosysteme zu schaffen. Für KONE, das von Anfang an eine Schlüsselrolle bei der Ausarbeitung der Norm gespielt hat, könnte nichts wichtiger sein.

A KONE technician holds a mobile device while standing on a busy urban street.

Sieben Ziffern für sichere digitale Dienste

Der Name IEC 62443-4-1 ist vielleicht nicht sehr einprägsam. Er steht aber für eine internationale Norm für sichere Anforderungen an den Lebenszyklus der Produktentwicklung in der industriellen Automatisierung und Steuerungstechnik. KONE hat die Zertifizierung für diese Norm erhalten - und bietet Kunden ein noch höheres Sicherheitsgefühl.

Bild

Die unsichtbaren Schutzmechanismen vor Cyberangriffen

Petteri Rantanen, Chief Information Security Officer bei KONE, befasst sich eingehend mit den sich wandelnden Rahmenbedingungen der Cybersicherheit in Smart Cities und untersucht, wie Cyberbedrohungen mit Aufzügen und Gebäuden zusammenhängen. Er spricht über die künftigen Herausforderungen der Branche und berichtet, wie es ist, zwei Jahrzehnte Fachwissen in diesen spannenden neuen Sektor einzubringen.

Bild

Cyber-Response-Team für mehr Cybersicherheit

KONE schützt Menschen, Produkte und Services mit einem starken Cyber-Response-Team und moderner Sicherheitsarchitektur. KONE setzt auf eine mehrstufige Sicherheitsarchitektur und ein spezialisiertes Cyber-Response-Team, um Menschen, Produkte und Services effektiv vor digitalen Bedrohungen zu schützen. 

 
Bild

Cybersecurity bei Aufzügen

Wie Betreiber von Aufzügen (fachlich korrekt: Arbeitgeber von Aufzügen) ihre Anlagen vor digitalen Bedrohungen schützen – und warum das Thema jetzt wichtiger ist denn je. Was früher rein mechanisch funktionierte, ist heute Teil vernetzter Smart-Building-Systeme. Damit steigt auch die Relevanz von Cybersecurity bei Aufzügen.  

Seite teilen

Cookies

Um Ihnen ein optimales Erlebnis auf unserer Webseite bieten zu können, verwenden wir verschiedene Arten von Cookies. Diese ermöglichen es uns, die Nutzung der Webseiten zu analysieren, unsere Website für Sie zu optimieren und interessengerechte Inhalte über verschiedene Kanäle zu präsentieren. Mit dem Klick auf "Alle akzeptieren" stimmen Sie der Verwendung zu. Sie stimmen zugleich zu, dass wir Informationen zu Ihrer Nutzung unserer Website an Partner für soziale Medien, Werbung und Analysen (z.B. Google Analytics) senden. Über „Cookie-Einstellungen“ haben Sie jederzeit die Möglichkeit Ihre Cookie-Auswahl anzupassen oder Ihre Einwilligung zu widerrufen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.