50 Mil­li­ar­den Eu­ro Scha­den pro Jahr

Beim IT-Si­cher­heits­tag in Kemp­ten ler­nen Fir­men sich ge­gen Cy­ber-Atta­cken zu schüt­zen

Schwaebische Zeitung (Wangen) - - BLICK INS ALLGÄU - Von Ste­fan Bin­zer

KEMP­TEN - „Wo ist An­dy mit sei­nem iPho­ne?“, fragt Mar­co Di Fil­ip­po. Im Saal hebt ein Mann die Hand. Fil­ip­po vom In­ter­net­spe­zia­lis­ten Ko­ra­mis aus Saar­brü­cken hat­te kurz zu­vor mit ei­ner di­gi­ta­len Schad­soft­ware ge­schaut, wie vie­le Nut­zer von Han­dys ge­ra­de ei­nen W-Lan-An­schluss su­chen. Auf die­se Wei­se ent­deck­te er auch An­dys Han­dy, oh­ne dass der Be­sit­zer et­was da­von mit­be­kam. Der „gu­te Ha­cker“zeig­te auf die­se Wei­se beim IT Si­cher­heits­tag, wie leicht es für Spe­zia­lis­ten ist, ein Smart­pho­ne zu kna­cken. Mit den Klicks und Tricks, die er dem Pu­bli­kum de­mons­trier­te, woll­te Di Fil­ip­po aber „nie­man­den zu ei­ner Straf­tat ani­mie­ren“, son­dern die Zu­hö­rer da­für sen­si­bi­li­sie­ren, was al­les mög­lich ist in der di­gi­ta­len Kom­mu­ni­ka­ti­ons­welt.

Ver­an­stal­ter des zwei­ten Si­cher­heits­tags zur In­for­ma­ti­ons-Tech­no­lo­gie (IT) im Kemp­te­ner Big Box Ho­tel wa­ren die In­dus­trie- und Han­dels­kam­mer (IHK) Schwa­ben und das Netz­werk „ai­tiRaum“Augs­burg. Ein­ge­la­den wa­ren zum The­ma „Ri­si­ken er­ken­nen und ma­na­gen“Un­ter­neh­men aus der gan­zen Re­gi­on.

Jähr­lich ent­ste­he in Deutsch­land durch Cy­ber-Atta­cken ein Scha­den von 50 Mil­li­ar­den Eu­ro. Das ent­spre­che 1,6 Pro­zent des Brut­to-In­lands­pro­dukts, sag­te Mar­kus Brehm, Vor­sit­zen­der der IHK-Re­gio­nal­ver­samm­lung Kemp­ten und Ober­all­gäu. Bei Um­fra­gen hät­ten mehr als die Hälf­te al­ler Un­ter­neh­men an­ge­ge­ben, schon mal auf die­se Wei­se an­ge­grif­fen wor­den zu sein. Und Jörn St­ein­hau­ser, Vor­stands­vor­sit­zen­der von ai­tiRaum, er­gänz­te: „Es wird nicht bes­ser. Es wird schlim­mer. Aber man kann was da­ge­gen tun.“

Was Un­ter­neh­men, aber auch Pri­vat­leu­te tun kön­nen, er­läu­ter­ten meh­re­re Re­fe­ren­ten:

Chris­ti­an von Rüt­zen ist seit 15 Jah­ren IT-Si­cher­heits­be­auf­trag­ter des welt­weit agie­ren­den Lo­gis­tik­un­ter­neh­mens Dach­ser in Kemp­ten. Seit 2011 ist das Un­ter­neh­men zer­ti­fi­ziert für In­ter­net-Si­cher­heit. Um das Zer­ti­fi­kat zu be­hal­ten, sei in­tern auch ei­ne kon­ti­nu­ier­li­che Über­prü­fung der Si­cher­heits­stan­dards nö­tig. So sei man im­mer auf dem neu­es­ten Stand. Was von Rüt­zen über­haupt nicht ver­steht, ist die Tat­sa­che, dass nie­mand die In­ter­net­wäh­rung Bit­co­in ver­bie­tet. Denn über die­se vir­tu­el­le Zah­lungs­wei­se wür­den auch Men­schen und Waf­fen ge­han­delt und ma­che die Kin­der­por­no­gra­fie ih­re schmut­zi­gen Ge­schäf­te.

Die Ver­fas­sungs­schüt­ze­rin Eli­sa­beth Gr­ei­ner ar­bei­tet im Be­reich Wirt­schafts­schutz beim Baye­ri­schen Lan­des­amt für Ver­fas­sungs­schutz. Sie sagt, es sei ein Irr­glau­be, dass Spio­ne nur hin­ter den gro­ßen Kon­zer­nen her sei­en. Wirt­schafts­spio­na­ge trä­fe ver­mehrt mitt­le­re und klei­ne­re Fir­men. War­um? Weil sich Glo­bal Play­er teu­re Ab­tei­lun­gen zur Ab­wehr von In­ter­net-An­grif­fen leis­ten, die klei­nen Zu­lie­fe­rer aber kaum. Und wenn ein Ha­cker mal ei­ne klei­ne Fir­ma ge­knackt hat, kommt er we­gen der Ver­net­zung auch leicht an die Da­ten der gro­ßen Un­ter­neh­men ran.

„Al­les kön­nen Sie aber nicht schüt­zen“, sagt Gr­ei­ner. Des­halb soll­ten sich Un­ter­neh­men dar­auf be­schrän­ken, die wich­tigs­ten fünf Pro­zent der Da­ten (For­schung, Kun­den­lis­ten, Stra­te­gi­en etc.) – al­so die „Kron­ju­we­len“– zu schüt­zen. Man dür­fe auch nicht glau­ben, dass sich an­de­re Län­der bei der Wirt­schafts­spio­na­ge zu­rück­hiel­ten. In Russ­land oder Chi­na sei das so­gar Staats­dok­trin.

Ha­cker zeigt Atta­cke auf Han­dy

Der Ha­cker Mar­co Di Fil­ip­po zeig­te ne­ben der Atta­cke auf An­dys Han­dy auch, wie er von ge­ra­de übers All­gäu flie­gen­den Ma­schi­nen die Flug­da­ten ab­fi­schen kann. Oder wie er in der La­ge wä­re, ein gar nicht exis­tie­ren­des Flug­zeug in das Kom­mu­ni­ka­ti­ons­sys­tem ein­zu­spie­len, das auch Flug­zeu­ge nut­zen. „Das könn­te den Flug­ver­kehr ganz schön durch­ein­an­der­wir­beln.“Lu­kra­ti­ver für Ha­cker sei­en je­doch die An­grif­fe auf mo­bi­le End­ge­rä­te. Han­dys ha­ben Dut­zen­de Schnitt­stel­len, Te­le­fon, Apps, SMS, GPS, Abrech­nungs­sys­te­me. Vie­le Men­schen nut­zen au­ßer­dem Face­book und Vi­deo­ka­nä­le. „Das sind al­les An­griffs­flä­chen“, sagt Di Fil­ip­po. Wo­bei es am leich­tes­ten sei, über ei­ne ma­ni­pu­lier­te SMS in ein Han­dy ein­zu­drin­gen. Auf die­se Wei­se könn­ten zum Bei­spiel fünf Eu­ro als Spen­de für ei­ne Ret­tungs­or­ga­ni­sa­ti­on vom Kon­to des Han­dy-Be­sit­zers ab­ge­bucht wer­den. Das Geld lan­det na­tür­lich auf dem nicht sicht­ba­ren Kon­to des Ha­ckers.

Der In­ter­net-Spe­zia­list warn­te ge­ne­rell da­vor, auf Ge­schäfts­rei­sen oder im Ur­laub sein Han­dy an mo­bi­len La­de­sta­tio­nen an­zu­schlie­ßen. Dort sei es leicht für Pro­fis, die Da­ten der Smart­pho­nes ab­zu­sau­gen.

FO­TO: MAR­TI­NA DIEMAND

Je­des Han­dy hat vie­le An­griffs­flä­chen für pro­fes­sio­nel­le Ha­cker, wie Mar­co Di Fil­ip­po de­mons­trier­te.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.