Wachsende Cyber-Gefahren für Betriebe und Haushalte
Aalener IT-Sicherheitsexperte Hellmann: „Die Hälfte des Werts eines Unternehmens liegt in seinen Daten“
AALEN - Die Unternehmen im Ostalbkreis stellen sich auf die Industrie 4.0 ein, wobei die Produktion verstärkt mit moderner Informations- und Kommunikationstechnik verzahnt werden soll. Gleichzeitig sind Computer, Smartphones und intelligente Geräte in nahezu alle Haushalte eingezogen und durchdringen das tägliche Leben. Doch die Gefahr von Hackerangriffen nimmt zu, die Schäden gehen in Millionenhöhe, gleichzeitig fehlen qualifizierte Hochschulabsolventen im Informatik-Bereich. Unser Redakteur Robin Uhlenbruch hat mit dem IT-Sicherheitsexperten der Aalener Hochschule, Professor Roland Hellmann, über die Gefahrenlage gesprochen.
2016 war geprägt von Hackerangriffen: Betroffen waren unter anderem das Bundeskanzleramt und die Deutsche Telekom. Müssen wir uns in diesem Jahr auf eine ganz neue Gefahrenlage einstellen?
Die Gefahr hat nicht nachgelassen. Die kriminelle Hackerszene baut ihre Aktivitäten sogar noch weiter aus. Die sogenannte Ransomware (Verschlüsselungs- und Erpressungstrojaner, Anm. d. Red.) erlebt aktuell einen Aufschwung. Vor allem auf Unternehmen haben es die Hacker abgesehen. Zahlreiche Vorfälle haben zuletzt enorme Schäden verursacht – auch in BadenWürttemberg und bei uns in der Region. Die Hacker verschlüsseln dabei die Betriebsdaten und fordern die Betroffenen auf, eine Zahlung zu leisten. Es kann passieren, dass man dann wieder an seine Daten kommt, doch häufig bleiben diese unbrauchbar.
Was kann ich dagegen tun?
Der beste Schutz sind regelmäßige Backups. Dann kann das System innerhalb kürzester Zeit und ohne große Schäden wiederhergestellt werden. Das Grundproblem ist aber, wenn Eindringlinge überhaupt so weit ins System gelangen, dass sie sämtliche Daten verschlüsseln können. Denn die Hacker könnten auch unbemerkt Passwörter abfangen oder Wirtschaftsspionage betreiben.
Ist der Ostalbkreis und seine Unternehmen hier gefährdeter als andere Regionen?
Nein, diese kriminelle Szene ist überall aktiv. Die Zahl der Angriffe kann aber durchaus in Ballungszentren mit Betrieben, Hidden Champions und Weltmarktführern steigen, wenn die Unternehmen für Hacker interessant erscheinen. Doch kleine und mittlere Unternehmen bei uns dürfen sich jetzt nicht in Sicherheit wiegen: Die Erfahrung zeigt, dass nicht nur die großen angegriffen werden.
Bedeutet konkret?
Dass Mittelständler für Hacker sogar interessanter sein können. Einerseits sind die Computer und Netzwerke schlechter abgesichert und keine große IT-Abteilung im Hintergrund tätig. Andererseits sind diese Betriebe oft Zulieferer und damit möglicher Zugang zu einem großen Unternehmen bei einem Angriff.
Wer steckt dahinter? Gibt es noch den Hacker-Stereotyp, der in seinem Keller sitzt, seine Fähigkeiten ausprobieren will und Spaß beim Zerstören empfindet?
Die gibt es zwar immer noch, doch die Palette an Hackern ist vielseitiger geworden. Es gibt sogenannte ScriptKiddies, also Jugendliche, die ein Programm herunterladen und schauen, was sie damit anrichten können. Dann die organisierte Kriminalität, die auf allen Kanälen versucht, an Geld zu kommen. Allein das Verbreiten von Spam ist ein Hundert-Millionen-Geschäft!
Das meiste Geld und die größten Schäden liegen aber wohl in der Wirtschaftsspionage?
Die Wirtschaftsspionage ist einer der Hacking-Schwerpunkte. Denn eins ist ganz klar: Auf der einen Seite sehen wir Unternehmen, die einen riesigen Aufwand betreiben, um ein neues Produkt zu entwickeln. Wenn jetzt ein Akteur – womöglich im Ausland – an diese Daten fast zum Nulltarif herankommt, sind die Schäden immens und der Wettbewerb ist verzerrt.
Welchen Fehler beobachten Sie am häufigsten?
Dass die Gefahr unterschätzt wird, wie auch diverse Studien zeigen. Jede Firma hat interessante Daten, ansonsten könnten sie sich auch nicht gegenüber der Konkurrenz behaupten. Mittlerweile gehen wir davon aus, dass die Hälfte des Werts eines Unternehmens auf seinen Festplatten und Servern liegt.
Warum wird auf diese Gefahr nicht oder nur zu wenig reagiert? Sind es lediglich die Kosten?
Viele Betrieben können es sich tatsächlich nicht leisten, einen Mitarbeiter komplett für die IT-Sicherheit abzustellen. Wenn bei der Geschäftsführung die Sensibilität für IT-Sicherheit fehlt, kommt das Thema letztendlich zu kurz. Am problematischsten gestaltet sich aber die Suche nach geeignetem Personal.
Wie kann die Aalener Hochschule mit ihrer Informatikausbildung einen Betrag leisten?
Wir vermitteln in unserer Informatik zunächst einmal das Grundwissen, wie man sich privat und in Unternehmen vor Gefahren schützen kann. Im Schwerpunkt IT-Sicherheit geht es dann in die Tiefe, beispielsweise die Sicherheit von Netzwerken, Hardware und Betriebssystemen sowie die Kryptographie (Verschlüsselung; Anm. d. Red.). Die Absolventen können künftig für Sicherheitsdienstleister arbeiten oder Unternehmen direkt beraten.
Musste sich der Studiengang an die akute Gefahrenlage anpassen?
Diese Trends und Beobachtungen fließen bereits in die Vorlesungen mit ein. Am Beispiel Hardwaresicherheit zeigt sich das wohl am deutlichsten. Denn die Hacker greifen mittlerweile nicht mehr nur die Hauptsysteme an, sondern nutzen kleine Geräte wie Webcams und Router, um ganze Botnetze (eine Gruppe automatisierter Computerschadprogramme, die auf vernetzten Rechnern laufen; Anm. d. Red.) auszuheben und Schadsoftware zu verbreiten.
Müssen die Studenten dann nicht auch selber Hacken können, um die Werkzeuge der Kriminellen rechtzeitig zu erkennen und um sie unschädlich zu machen?
Richtig. Genauso wie bei der Gebäudesicherung muss ich schon im Vorfeld wissen, wo ein Einbrecher zuschlagen könnte und welche Punkte gefährdet sind. Deshalb müssen wir hier in Aalen ein Grundwissen vermitteln und den Umgang mit Programmen schulen. Ein Schwerpunkt liegt dabei auf der Netzwerksicherheit von Unternehmen.
Zu Hause verbinden sich immer mehr Geräte mit dem Internet: Smartphone, Fernseher, Spielekonsolen und der PC. Alle haben unterschiedliche Systeme und häufig gibt es keine Antivirensoftware. Wie schütze ich mich hier?
Im Wesentlichen muss ich schauen, dass von außen kein Zugriff auf solche Geräte ermöglicht wird. Bedeutet: Ich muss den Router absichern. Je mehr Ports ich für Anwendungen öffne, desto höher wird die Gefahr, dass hier jemand eindringen kann. Kritisch wird es bei Smart-TVs oder sogar Spielzeug, die selbstständig Daten beispielsweise für die Spracherkennung an einen externen Server schicken. Denn die Geräte belauschen zum einen, was in dem Raum gesprochen wird. Zusätzlich ist die Sicherheit der Daten dabei von mehreren Faktoren abhängig.
Und die habe ich nicht mehr selbst in der Hand?
Nur bedingt. Der Hersteller der Geräte muss selbst entsprechende Sicherheitsmaßnahmen ergreifen. Es muss sichergestellt sein, dass bei der Übertragung – also auf dem Weg zum Server und zurück – nichts passiert. Wenn Sicherheitslücken existieren, müssen zügig Updates erscheinen. Und erst dann kann der Benutzer reagieren und Fernseher und Co. updaten. Dafür muss er aber von Zeit zu Zeit die Geräte auf mögliche neue Versionen kontrollieren und gegebenenfalls installieren.
Für viele ein ständiger Begleiter: das Smartphone. Die Sicherheit hier?
Vor allem gesunder Menschenverstand ist hilfreich. Wenn ich beispielsweise eine Taschenlampen-App habe und diese Zugriff auf mein Adressbuch und sämtliche anderen Anwendungen haben will, sollte ich skeptisch werden. Denn zum Einschalten der LED am Handy ist das nicht notwendig – hier steckt ein anderes Geschäftsmodell dahinter. Doch leider kann man sich nicht gegen alle Gefahren schützen. Insbesondere die Android-Plattform ist anfällig, da es zahlreiche gefährliche Anwendungen gibt. An der Aalener Hochschule forschen wir aktuell gezielt in diesem Bereich, um Smartphones sicherer zu machen.
Worauf müssen wir uns in den kommenden Jahren gefasst machen?
Wir müssen immer größeren Aufwand betreiben, um die Geräte sicher zu machen. Die Gefahr von Verschlüsselungs- und Lösegeldtrojanern wird zunehmen. Die Bedrohungen beim „Internet der Dinge“(unter anderem Gegenstände des Alltags, die mit Prozessoren, Sensoren und Netzwerktechnik ausgestattet sind; Anm. d. Red.) stehen zwar noch am Anfang, doch wir merken, dass sich das rasant ausweitet. Vor allem staatliche Behörden müssen sich künftig mehr wappnen, als sie dies bislang getan haben, um kritische Infrastrukturen abzusichern.