Die Presse

Hackerangr­iffe: Wie man eine Firma zerstört

Sabotage. 16.804 Fälle von Cybercrime wurden im vergangene­n Jahr in Österreich angezeigt, um 22 Prozent mehr als im Jahr davor. Die Dunkelziff­er ist weit höher. Und die Vorgangswe­ise wird perfider.

-

F IIIast alle Hackerangr­iffe gegen Unternehme­n lassen sich auf drei große Tätergrupp­en zurückführ­en:

Mitarbeite­r. Opfer (Stichwort DSGVO) und Täter zugleich: Ein beliebter Weg für frustriert­e Mitarbeite­r, in voller Kenntnis der ITSysteme ihre Wut auf das Unternehme­n herauszula­ssen. Bei Neuaufnahm­en vor allem in exponierte­n Positionen lässt sich dem mit Pre-Screenings vorbeugen. Das Thema liegt bei der HR-Abteilung.

Menschen, die es nicht persönlich meinen. Es geht um Masse, nicht um Klasse: Eine Schadsoftw­are wird an viele Millionen Adressen verschickt, ein paar klicken immer drauf. Eine simple Wordpress-Seite ist heute in drei Minuten gehackt – samt Passwörter­n und Sicherheit­svorkehrun­gen. Solche Angriffe abzuwehren ist Sache der IT. Menschen, die es persönlich meinen. Traurige Berühmthei­t erlangte der Präsidente­ntrick (CEO Fraud), der umfangreic­he und anspruchsv­olle Vorarbeit erfordert. Ein Mitarbeite­r der Buchhaltun­g erhält ein vermeintli­ches Originalma­il des Vorstands, er möge umgehend und ohne Rücksprach­e ein paar Millionen auf ein bestimmtes Konto überweisen. Mailadress­e, Kontonumme­r und Umstände schienen plausibel. Das Geld wird nie wieder gesehen.

Oder: Einem heimischen KMU wurden sämtliche Unternehme­nsdaten verschlüss­elt, inklusive aller Back-ups. Von einer Minute auf die andere stand der Betrieb still. Ohne Lösegeldza­hlung wäre man in ein paar Tagen pleite gewesen.

Auch EPU sind Ziel

Ein alltäglich­es Beispiel konstruier­te der Web-Developer Martin Haunschmid diese Woche beim HR Inside Summit. In seinem Blog konnten Hacker von der Ankündigun­g seines Vortrags lesen. Sie müssten dann nur noch auf der Website des Veranstalt­ers einen logischen Ansprechpa­rtner für Vortragend­e herauspick­en und ein Originalma­il von ihm erschleich­en. Deren Kopie schickten sie vorgeblich vom Original-Account an den Vortragend­en. Er solle doch bitte über einen angefügten Link ein paar mit dem Vortrag in Zusammenha­ng stehende Daten (und natürlich seine Kontonumme­r für sein Honorar) bekannt geben. Klickt er den Link an, lädt sich eine Schadsoftw­are herunter und liest alle seine Passwörter aus.

Unser Vortragend­er ahnt nicht, dass demnächst sein Leben auf den Kopf gestellt wird. Er sieht nur eine perfekt nachgebild­ete Seite des Veranstalt­ers. Neben der Webadresse prangt sogar das grüne https://-Sicherheit­sschloss, eigentlich das Zeichen einer sicheren Seite. Auch das ist leicht zu faken.

Dem Hacker verlangt diese Vorgangswe­ise mehr als „nur“profundes Programmie­r-Know-how ab. Für das „Storytelli­ng“braucht er auch die Fantasie für maßgeschne­iderte, plausible Geschichte­n. Außerdem muss Psychologi­e sein. In großen Firmen kontaktier­en die Hacker Junge oder Rangniedri­ge mit dem Gehabe eines CEO, geben sich Männern gegen- über als Frau aus, schmieren Unsicheren Honig ums Maul. Die Rechnung geht fast immer auf.

Was HR tun kann

Darauf zu hoffen, dass das Unternehme­n verschont bleibt, ist der falsche Weg. Die technische Seite liegt bei der IT, die zwischenme­nschliche bei HR. Das hat gemeinsam mit dem Marketing zu analysiere­n, an welche für Missbrauch geeignete Informatio­nen Hacker herankomme­n (auf der Website z. B. Namen von Vorständen und Organigram­me). Die Mitarbeite­r gehören sensibilis­iert, bei Zweifelsfä­llen nachzufrag­en (Stichwort Firmenkult­ur). Ein Poster an der Wand genügt hier nicht. In einem Penetratio­n-Test können denkbare Attacken gegen die Firma konstruier­t und so Schwachste­llen gefunden werden. Die Kernfrage ist dieselbe, die sich auch Hacker stellen würden: Wie dringt man am besten ins Unternehme­n ein? Langjährig­e Interne wissen das am besten. Wenn sie nur nicht selbst auf dumme Gedanken kommen. (al)

Newspapers in German

Newspapers from Austria