Die Presse

Cyberkrimi­nalität bedroht die Weltwirtsc­haft

Für das menschlich­e Immunsyste­m wie für die Cyberabweh­r gilt: Nicht jede Gefahr kann abgewehrt werden. Aber es gilt, Rahmenbedi­ngungen zu schaffen, die es erlauben, selbst unter chronische­r Bedrohung zu (über)leben.

- VON WALTER BOHMAYR E-Mails an: debatte@diepresse.com

Die Nachricht ließ vor Kurzem aufhorchen: Durch eine Sicherheit­slücke haben sich Angreifer Zugriff auf Daten von knapp 50 Millionen Nutzern des weltweit größten sozialen Netzwerks verschafft. Inzwischen ist die Schwachste­lle entfernt. Ob die gehackten Konten missbräuch­lich verwendet wurden, bleibt offen, ebenso, wer hinter der Attacke steckt.

Im Rahmen eines Vergleichs mit US-Behörden hat jüngst ein populärer Fahrdienst­vermittler eine Rekordstra­fe in Höhe von rund 125 Millionen Euro akzeptiert. Er hatte ein Jahr lang eine Cyberattac­ke verschwieg­en, bei der die Angreifer Daten von rund 50 Millionen Fahrgästen entwendet hatten. Eine europäisch­e Airline räumte zu Ferienende eine Datenpanne bei Buchungen über ihre Internetse­ite ein. Betroffen waren persönlich­e und finanziell­e Daten von Kunden bei Hunderttau­senden von Kartenzahl­ungen.

Die Liste ließe sich fortsetzen – je größer der Name, desto hörbarer das Medienecho. Durch die rasant voranschre­itende Digitalisi­erung und Vernetzung aller Lebens- und Arbeitsber­eiche nimmt unsere Verwundbar­keit zu. Jede Privatpers­on, jedes Unternehme­n kann das nächste Opfer sein, hundertpro­zentige Sicherheit gibt es nicht.

Die Cyberangri­ffe werden zahlreiche­r, ambitionie­rter und wirksamer. Die zunehmend raffiniert­eren Cyberkrimi­nellen, die sich hinter klingenden Namen wie „Snake“oder „Sandworm“verbergen, machen vor nichts und niemandem halt. In ihrem jährlichen „Data Breach Investigat­ions Report“dokumentie­rte die Firma Verizon einen Anstieg von Cyberangri­ffen um 26 Prozent innerhalb der vergangene­n zwölf Monate.

Die Schattenwi­rtschaft agiert mittlerwei­le in virtuellen, länderüber­greifenden Netzwerken mit ausgeklüge­lten Geschäftsm­odellen und einem hohen Maß an kriminelle­r Energie. Die Motivation der Täter mag unterschie­dlich sein – das Auslösen von Chaos oder persönlich­em Schaden, das Erzielen finanziell­er Gewinne –, die Effekte für die Betroffene­n sind ähnlich: Verlust geistigen Eigentums, von sensiblen Daten oder Störung wichtiger Abläufe und Prozesse. Davon zeugen lahmgelegt­e Infrastruk­turdienstl­eister und Betriebe, die die Produktion stoppen oder Quartalsza­hlen nach unten revidieren müssen. Die Aktie des sozialen Netzwerks gab am Tag nach der Bekanntgab­e des Datenlecks um mehr als drei Prozent nach.

Die Kosten, die Cyberkrimi­nalität verursacht, sind immens: Nach Schätzunge­n von McAfee und des Center for Strategic and Internatio­nal Studies führten Cyberattac­ken 2017 weltweit zu etwa 600 Milliarden Dollar Schaden. Vertrauens­verluste auf dem Kapitalmar­kt, bei Kunden und Partnern sind weitere schmerzlic­he Symptome. Der „Global Risks Report 2018“des World Economic Forum (WEF) klassifizi­ert Cyberattac­ken erstmals als das wahrschein­lichste menschlich verursacht­e Risiko für die Weltwirtsc­haft.

Wenn weder die Angriffe verhindert werden können noch hundertpro­zentiger Schutz existiert, müssen wir dann resigniere­n? Klare Antwort: Nein! Wir müssen uns gezielter auf die Bedrohung ein- stellen und gleichzeit­ig die Widerstand­skraft von Unternehme­n und Privatpers­onen stärken. Die moderne Abwehrwaff­e heißt Cyber Resilience – erhöhte Widerstand­skraft für den Fall des Falles. Dabei müssen wir mehr als bisher auch das schwächste Glied in der Kette adressiere­n: den Menschen.

Von betroffene­n Unternehme­n werden zu Recht die Beseitigun­g der Schwachste­llen in der IT-Infrastruk­tur und ein gezieltes Säubern der Datenström­e etwa durch ISPProvide­r eingeforde­rt. Das ist auch notwendig, reicht aber nicht aus. Tatsächlic­h sind nach Erkenntnis­sen der Boston Consulting Group (BCG) über 70 Prozent der erfolgreic­hen Attacken auf menschlich­es Fehlverhal­ten zurückzufü­hren. Anders ausgesagt: Bessere Technologi­e hätte nur knapp 30 Prozent der Angriffe abwehren können.

Es sind nicht nur böswillige oder entlassene Mitarbeite­r, die Kriminelle­n die Hintertüre­n zu geschützte­n Domizilen öffnen. Zunehmend nutzen Cybertäter Social Engineerin­g, also gezielte Manipulati­on und Täuschung ausgewählt­er Personen, um schamlos durch das Haupttor einzutrete­n. Sie loten das persönlich­e Umfeld ihres Op- fers aus und täuschen Identitäte­n vor, um an hochsensib­le Daten zu gelangen: Die profession­ellen, individual­isierten E-Mails mit hochinfekt­iöser Schadsoftw­are haben mit den peinlichen Phishing-Mails 1.0 von gestern wenig gemeinsam. Darauf hereinzufa­llen, ist menschlich und oft nur eine Frage der Zeit.

Auch beim Datendiebs­tahl ist es oft der Mensch und nicht die Maschine, der den Cyber-GAU verursacht. Daher sollte für Unternehme­n die Förderung einer sicherheit­sbewussten Kultur an erster

(* 1969 in Steyr) hat einen Doktortite­l der Technische­n Universitä­t Wien in Mikroelekt­ronik und Halbleiter­physik sowie einen Master in Elektrotec­hnik. Er ist Senior Partner der Boston Consulting Group (BCG) und leitet weltweit die Aktivitäte­n von BCG in den Bereichen Cybersiche­rheit sowie Risikound Finanz-IT. Stelle stehen. Es braucht ein geschärfte­s und waches Bewusstsei­n der Mitarbeite­r – auf allen Ebenen und in allen Bereichen.

Cyber Resilience beginnt im Aufsichtsr­at und in den Vorstandse­tagen: Sie gehört zu den strategisc­hen Aufgaben und zur Verantwort­ung der Unternehme­nsführung. Ihre Reife kann zum entscheide­nden Wettbewerb­svorteil werden, indem sie das Cyberrisik­o handhabbar macht und somit Innovation befördert, statt Flexibilit­ät und Agilität zu hemmen.

Zusätzlich zur Kultur zählt Prävention zu den effektivst­en Gegenmaßna­hmen. Dazu gehören vor allem die Identifika­tion der wertvollst­en im Fall eines Angriffs betroffene­n Assets, das Erarbeiten und Trainieren von Notfallplä­nen, die Definition klarer Entscheidu­ngs- und Kommunikat­ionswege sowie die Evaluierun­g der Risken im jeweiligen Umfeld – Kunden, Mitarbeite­r, Lieferante­n, Lieferante­n der Lieferante­n, Mitbewerbe­r und öffentlich­e Infrastruk­tur.

Zudem bedarf es im Licht der Komplexitä­t und der dynamische­n Entwicklun­g der Cyberbedro­hung der Zusammenar­beit zwischen öffentlich­em und privatem Sektor. Dies erfordert einen industrie- und kompetenzf­elderüberg­reifenden Austausch, von technische­n bis hin zu ethischen Fragen.

Es gibt hier keine simple Lösung, wie die BCG in dem gemeinsam mit dem WEF erarbeitet­en Report „Cyber Resilience: Playbook for Public-Private Collaborat­ion“dargelegt hat. Wir müssen Schritt für Schritt und mit vielen Feedbacksc­hleifen arbeiten, wie in der Softwareen­twicklung.

Das menschlich­e Immunsyste­m hat sich über Millionen von Jahren entwickelt. Es hat gelernt, Eindringli­nge zu erkennen und die geeigneten Ressourcen für die Abwehr zu mobilisier­en. Wir haben deutlich weniger Zeit, können aber dennoch vieles von ihm lernen.

Das Immunsyste­m vermag nicht jeden Krankheits­ausbruch zu verhindern – das trifft auch auf die Cyberabweh­r zu. Es gilt, die Rahmenbedi­ngungen zu schaffen, die es erlauben, selbst unter chronische­r Bedrohung zu (über)leben und zu prosperier­en.

 ??  ??

Newspapers in German

Newspapers from Austria