Das Jahr der Ha­cker­an­grif­fe

Mit der Di­gi­ta­li­sie­rung steigt für Un­ter­neh­men die Ge­fahr von Cy­ber-An­grif­fen

Schwaebische Zeitung (Messkirch) - - ERSTE SEITE -

RAVENSBURG (sz) - Thys­sen­Krupp, Te­le­kom, Yahoo – das Jahr 2016 ist das Jahr, in dem Cy­ber-An­grif­fe für die Wirtschaft zu ei­ner ech­ten Be­dro­hung ge­wor­den sind. Die Ge­fahr für die Un­ter­neh­men ha­be zu­letzt stark zu­ge­nom­men, sagt Cor­ne­li­us Kop­ke, Si­cher­heits­ex­per­te beim Di­gi­tal­ver­band Bit­kom. „Die be­kannt ge­wor­de­nen Atta­cken auf die gro­ßen Fir­men bil­den da­bei nur die Spit­ze des Eis­bergs.“Ge­ra­de klei­ne und mit­tel­stän­di­sche Un­ter­neh­men sei­en in Ge­fahr.

RAVENSBURG - Der Stahl­rie­se Thys­sen-Krupp, der Te­le­kom­mu­ni­ka­ti­ons­kon­zern Te­le­kom oder das In­ter­net­un­ter­neh­men Yahoo, al­le sind sie Op­fer von Ha­ckern ge­wor­den: 2016 war das Jahr der Cy­ber-An­grif­fe. „Die be­kannt ge­wor­de­nen Atta­cken auf die gro­ßen Fir­men bil­den da­bei nur die Spit­ze des Eis­bergs“, sagt Cor­ne­li­us Kop­ke, beim Di­gi­tal­ver­band Bit­kom zu­stän­dig für öf­fent­li­che Si­cher­heit und Wirt­schafts­schutz. Die Be­dro­hung – ge­ra­de auch für klei­ne­re und mit­tel­stän­di­sche Be­trie­be – ha­be zu­letzt enorm zu­ge­nom­men. Min­des­tens 70 Pro­zent der von Bit­kom be­frag­ten Un­ter­neh­men sind in den ver­gan­ge­nen zwei Jah­ren be­trof­fen ge­we­sen, wie die Stu­die zeigt. Chris­tin Hart­ard be­ant­wor­tet die wich­tigs­ten Fra­gen zum The­ma.

Wel­cher Scha­den ent­steht der deut­schen Wirtschaft durch Cy­ber-Atta­cken? Für die deut­sche In­dus­trie spricht der Di­gi­tal­ver­band Bit­kom von rund 22,4 Mil­li­ar­den Eu­ro Scha­den im Jahr, für die ge­sam­te deut­sche Wirtschaft ist von 51 Mil­li­ar­den jähr­lich die Re­de. „Vor al­lem die rund 1300 Hid­den Cham­pi­ons in Deutsch­land bie­ten mit ih­rem Know-How ei­ne gro­ße An­griffs­flä­che für Ha­cker“, sagt IT-Ex­per­te Kop­ke. Aber auch klei­ne­re Un­ter­neh­men sei­en be­droht. Nicht zu­letzt weil vie­le von ih­nen sich bis­her zu we­nig mit dem The­ma IT-Si­cher­heit aus­ein­an­der­ge­setzt hät­ten. „Der Scha­den, den Ha­cker hier durch ei­nen An­griff er­zie­len kön­nen, ist ge­mes­sen an dem ge­rin­gen Auf­wand hoch“, er­klärt Kop­ke.

Wel­che Zie­le ha­ben die Ha­cker? Der Groß­teil der Ha­cker ver­sucht mit breit ge­streu­ten An­grif­fen an schnel­les Geld zu kom­men. Staat­li­che Wirt­schafts­spio­na­ge oder Sa­bo­ta­ge von kri­ti­scher In­fra­struk­tur wür­den da­her bei der brei­ten Mas­se der An­grif­fe kei­ne Rol­le spie­len, sagt Sön­ke Voss von der IHK Bo­den­seeOber­schwa­ben. In den meis­ten Fäl­len gin­ge es um Er­pres­sungs­ver­su­che. Da­für wer­den zum Bei­spiel wich­ti­ge Da­tei­en auf in­fi­zier­ten Rech­nern ver­schlüs­selt und so­mit für den Be­trieb un­brauch­bar. So ge­sche­hen zum Bei­spiel im Fe­bru­ar 2016 in ei­nem Kran­ken­haus in Neuss (Nord­rhein-West­fa­len). Statt für Ope­ra­tio­nen wich­ti­ge Pa­ti­en­ten­da­ten sa­hen die Ärz­te auf ih­ren Rech­nern nur schwar­ze Bild­schir­me. Für die Ent­schlüs­se­lung der Da­ten ver­lan­gen die Ha­cker Geld.

Wie ge­hen die Ha­cker vor? Ei­ne be­son­ders be­lieb­te Me­tho­de ist das so­ge­nann­te „So­ci­al En­gi­nee­ring“. Da­bei ver­sen­den Ha­cker zum Bei­spiel ge­zielt E-Mail-Be­wer­bun­gen auf aus­ge­schrie­be­ne Stel­len. Mit in­fi­zier­ten E-Mail-An­hän­gen ver­schaf­fen sie sich ei­nen Tun­nel ins Un­ter­neh­men. Durch den kön­nen sie dann wei­te­re Schad­soft­ware ein­spie­len und sich Ad­mi­nis­tra­to­ren­rech­te an Rech­nern ein­rich­ten. „So ist es den Ha­ckern mög­lich, sich im Un­ter­neh­mens­netz zu be­we­gen wie ei­ge­ne Mit­ar­bei­ter“, sagt Kop­ke. Um sol­che An­grif­fe zu streu­en, müs­se man selbst gar kein Ha­cker sein. In Fo­ren im Dar­knet kön­ne das Know­how für An­grif­fe ge­kauft wer­den.

Wie schüt­zen sich Un­ter­neh­men am bes­ten? Ex­per­ten sind sich ei­nig: Vi­ren­scan­ner, Fi­re­wall und Pass­wort­schutz rei­chen schon lan­ge nicht mehr aus. Kop­ke emp­fiehlt er­wei­ter­te Me­tho­den ein­zu­set­zen, wie ei­ne so­ge­nann­te SIEM-Lö­sung. SIEM steht für Se­cu­ri­ty In­for­ma­ti­on and Event Ma­nage­ment. Das Über­wa­chungs­sys­tem er­kennt un­ge­wöhn­li­che Vor­gän­ge und mel­det sie dem Ad­mi­nis­tra­tor. Für Be­trie­be, de­ren Ge­schäfts­mo­dell kei­ne ei­ge­ne IT-Ab­tei­lung vor­sieht, sei es im Zwei­fel im­mer si­che­rer, die IT an ei­nen Clou­dAn­bie­ter ab­zu­ge­ben, rät Kop­ke. Wel­che Re­geln soll­ten Mit­ar­bei­ter be­ach­ten? 11 % Ba­sis: Qu­el­le: War Ihr Un­ter­neh­men in den letz­ten zwei Jah­ren be­trof­fen? 69 % 20 % Um­fra­gen zei­gen, dass un­be­ab­sich­tig­tes Fehl­ver­hal­ten von Mit­ar­bei­tern die häu­figs­te Ur­sa­che für er­folg­rei­che Cy­ber-An­grif­fe ist. Be­trie­be soll­ten da­her nicht nur ein­ma­li­ge Schu­lun­gen zur IT-Si­cher­heit an­bie­ten, son­dern ih­re Mit­ar­bei­ter für Cy­ber-An­grif­fe sen­si­bi­li­sie­ren und über neue An­griffs­me­tho­den auf dem Lau­fen­den hal­ten. Ein ty­pi­scher Feh­ler ist das Öff­nen in­fi­zier­ter EMail-An­hän­ge oder das Ankli­cken ei­nes Links zu ei­ner in­fi­zier­ten Web­sei­te, er­läu­tert Sön­ke Voss von der IHK Bo­den­see-Ober­schwa­ben. Auch frem­de USB-Sticks soll­ten nicht am Ar­beits­rech­ner ein­ge­steckt wer­den. „Im Zwei­fel im­mer mit der IT-Ab­tei­lung Rück­spra­che hal­ten“, sagt Voss .

Loh­nen sich Cy­ber-Ver­si­che­run­gen? Laut Bit­kom hat je­des zehn­te Un­ter­neh­men im pro­du­zie­ren­den Ge­wer­be ei­ne Cy­ber-Ver­si­che­rung ab­ge­schlos­sen. Für fast die Hälf­te ist ei­ne 20% 19% 18% 16% 6% 5% sol­che Ver­si­che­rung al­ler­dings ak­tu­ell kein The­ma. Vor al­lem klei­ne­re Un­ter­neh­men un­ter­schät­zen die Ri­si­ken im­mer noch, so ein Spre­cher des Ge­samt­ver­bands der deut­schen Ver­si­che­rungs­wirt­schaft (GDV). Es sei je­doch ein Trug­schluss zu glau­ben, dass sie nicht ge­fähr­det sind. „Auch der klei­ne Hand­werks­be­trieb hat Pro­ble­me, wenn man durch ei­ne Com­pu­ter­stö­rung zum Bei­spiel kei­ne Kun­den­auf­trä­ge über das In­ter­net an­neh­men oder kei­ne Wa­ren be­stel­len kann.“

Wel­che Leis­tun­gen über­neh­men Cy­ber-Po­li­cen? Cy­ber-Po­li­cen de­cken zum Bei­spiel die Kos­ten, die durch Da­ten­ver­lust oder be­schä­dig­te Hard- oder Soft­ware ent­ste­hen. Aber auch der Ser­vice durch IT-Fo­ren­si­ker kann Teil der Ver­si­che­rung sein. Sie iden­ti­fi­zie­ren die Schwach­stel­len und stel­len zer­stör­te Com­pu­ter und Ser­ver wie­der her. Vie­le Un­ter­neh­men er­lei­den nach ei­nem be­kannt ge­wor­de­nen Cy­ber-An­griff ei­nen Image-Ver­lust. Hier bie­ten Cy­ber-Po­li­cen Un­ter­stüt­zung durch PR-Ex­per­ten.

Wel­che De­ckungs­sum­men emp­feh­len sich? Das ist von Be­trieb zu Be­trieb un­ter­schied­lich. Bei grö­ße­ren Be­trie­ben ver­schaf­fen sich die Ex­per­ten vor Ort ein Bild von der IT und mög­li­chen Si­cher­heits­lü­cken. „Ein um­fas­sen­der Schutz ist nicht mög­lich und auch nicht nö­tig“, sagt Kop­ke von Bit­kom. Wich­tig sei es, sei­ne Kron­ju­we­len zu iden­ti­fi­zie­ren und die­se best­mög­lich zu schüt­zen. Sprich: Je­der Be­trieb müs­se sich die Fra­ge stel­len, wel­ches Know-How er auf kei­nen Fall ver­lie­ren darf, da­mit das Ge­schäft wei­ter funk­tio­niert.

FOTO: DPA

Ein Pro­gram­mie­rer nutzt die be­leuch­te­te Tas­ta­tur sei­nes Note­books: Je­des zwei­te deut­sche Un­ter­neh­men muss­te sich in den ver­gan­ge­nen zwei Jah­ren schon ein­mal ge­gen Ha­cker­an­grif­fe zur Wehr set­zen.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.