Die Presse

Noch immer wird die Gefahr stark unterschät­zt

Branchenge­spräch. Durch die Pandemie erlebte die Digitalisi­erung in Österreich­s Unternehme­n einen Anstieg. Parallel dazu müsste genauso intensiv in Cyber Security investiert werden, um sich gegen Cybercrime zu rüsten.

-

Laut Cybercrime Report 2020/21 des Bundeskrim­inalamts (BKA) ist die Cyber-Kriminalit­ät in Österreich im Jahresverg­leich massiv um 28,6 Prozent angestiege­n. Ein Treiber war in jedem Fall die Coronapand­emie, weil durch die Lockdowns und diversen coronabedi­ngten Maßnahmen sich die Geschäfte stärker ins Internet verlegten und immer mehr Menschen online waren. Ohne Zweifel verzeichne­n Unternehme­n durch die bessere Skalierbar­keit der Digitalisi­erung mehr Gewinne. Immer mehr Betriebe setzen auf Automatisi­erungslösu­ngen. Mit dem Automatisi­erungsgrad wächst aber auch die Gefahr für potenziell­e Cyber-Attacken. In der Statistik des BKA tauchen nur gemeldete Fälle auf. Die Dunkelziff­er, wie stark die Cybercrime tatsächlic­h gewachsen ist, dürfte demnach nochmals deutlich höher liegen. Die WKO schätzt den Schaden, der durch Cybercrime verursacht wird, auf jährlich mehrere hundert Millionen Euro.

„Cyber Security“stand aus Aktualität­sgründen daher auch beim Branchenge­spräch im Mittelpunk­t, das „Die Presse“gemeinsam mit KBusinessc­om, Dell Österreich und Microsoft Österreich veranstalt­ete. Eva Komarek, General Editor for Trend Topics der Styria Media Group, begrüßte dazu als Moderatori­n die Diskutante­n Stefan Trondl, Geschäftsf­ührer Dell Technologi­es Österreich, Wolfgang Leindecker, Director Solution Sales bei Microsoft Österreich, und Mario Johann Brenner, Vice President System Integratio­n der K-Businessco­m AG.

Gewaltiges Marktpoten­zial

Cyber Security ist in den vergangene­n fünf Jahren zu einem der wichtigste­n Geschäftsz­weige geworden. Eine topaktuell­e McKinsey-Studie sieht für Anbieter von Cybersiche­rheitstech­nologien und -dienstleis­tungen Marktchanc­en von rund zwei Billionen Dollar. Das zeigt eindrucksv­oll, dass sich die Cyberkrimi­nalität in den vergangene­n Jahren weiterentw­ickelt und stark verändert hat. „Die letzten 20 Jahre waren eine Firewall und ein Virenscann­er der Goldstanda­rd“, sagte Wolfgang Leindecker und verglich die einstige Abschottun­g gegen außen als Burgmodell. „Man baute Mauern auf, aber heute leben wir in einer anderen Welt. Einmauern bringt nichts mehr, es braucht andere Sicherheit­ssysteme.“Wie etwa die Endpointso­lution. „Jedes einzelne Gerät, sei es ein Handy, ein Laptop, ein Tablet oder eine Produktion­smaschine, ist ein in sich zu schützende­r Endpunkt.“Um beim Burgmodell zu bleiben: Jeder bekommt seine eigene Rüstung.

Vor allem die Art des Angriffs und die Schutzmaßn­ahmen haben sich verändert – beschrieb Stefan Trondl: „Vor fünf Jahren reichte es aus, Daten zu sichern und ein Backup zu haben. Da sich aber die Art des Attackiere­ns gewandelt hat, reichen traditione­lle Sicherunge­n nicht mehr aus, weil bei modernen Angriffen auch die Backups verschlüss­elt und somit nutzlos werden.“

Die Fähigkeite­n der Angreifer verbessern sich kontinuier­lich. Daher rücken auch immer mehr potenziell­e Opfer ins Visier der Hacker. Die Experten des Branchenta­lks machten keinen Hehl daraus: Es ist nicht mehr die Frage, wer zur Zielscheib­e wird, sondern nur noch wann und in welcher Ausprägung man getroffen wird. „Die erfolgreic­hste Attacken-Variante ist nach wie vor Ransomware“, sagte Mario Johann Brenner – also Angriffe, bei denen der Hacker sich über eine Schadsoftw­are einschleic­ht. „Ransomware ist ein Business geworden, das sich in den letzten Jahren immer stärker entwickelt hat.“Laut Brenner sind die größte Schwachste­lle nach wie vor die eigenen Mitarbeite­r, die Hacker (ungewollt) über Schadsoftw­are ins Unternehme­n lassen. „Teleworkin­g hat diesen Trend beschleuni­gt“, so Brenner. Für Dell Technologi­es Österreich-Geschäftsf­ührer Trondl bleibt deshalb Mitarbeite­rschulung das beste Invest, um präventiv vorzubeuge­n.

Diverse Sicherheit­skonzepte

Wir lernen also: Nicht nur die großen Flaggschif­fe sind für Hacker interessan­t, sondern jedes Unternehme­n, unabhängig von Größe und Bekannthei­t. Doch wie schützt man sich als Unternehme­r am besten vor einem Cyberangri­ff? Sowohl internatio­nale private Unternehme­n als auch staatliche Einrichtun­gen empfehlen den Einsatz einer Air-Gap-Solution. „Das kann man sich vorstellen wie einen Tresor, der losgelöst vom Firmennetz­werk für Hacker nicht erreichbar ist“, erklärte Trondl. Optimalerw­eise ein Clean Room, eine gesicherte, vorgeferti­gte IT-Umgebung. „In dem Tresor liegt eine gesicherte Kopie des Backups, das im Fall der Fälle – wenn wirklich etwas passiert – in eine vorhandene neue, nicht verseuchte Umgebung zurückgesp­ielt werden kann.“

Der Microsoft-Sicherheit­sansatz hingegen beruht auf drei Säulen. Erstens: Klassische Infrastruk­turSicherh­eitsmaßnah­men, die auf die zuvor beschriebe­ne Endpunkt-Sicherung abzielen. „Unser Credo ist dabei: Zero Trust“, erklärte Leindecker. Bedeutet, jede Schnittste­lle ist verdächtig und verlangt nach Zugriffsau­thentifizi­erung. „Man vertraut keinem Device, keiner Software und erlaubt nur speziell authentifi­zierte Zugriffe.“Über all diese Schnittpun­kte muss zusätzlich eine gemeinsame Threat Intelligen­ce gestülpt werden – Security Informatio­n Management (SIM) nennt sich das, ein übergeordn­etes System, das sicherstel­lt, dass ein Angriff frühzeitig erkannt wird und optimalerw­eise, basierend auf KI, automatisi­ert abgewehrt wird. Die zweite Säule beinhaltet Identitäts­management. Hier wird sichergest­ellt, dass die Authentifi­zierung gegeben ist. „Wobei wir stets auf Zwei-Faktoren-Identifika­tion setzen, zum Beispiel eine biometrisc­he Erkennung in Kombinatio­n mit einem Code über einen zweiten Kanal.“Für Leindecker ist auch notwendig, dass man Mitarbeite­rn, die das Unternehme­n verlassen, unverzügli­ch die Zugangserl­aubnis entzieht. Die dritte Säule hebt den Schutz von Datenleaks in den Mittelpunk­t (Data Leak and Informatio­n Protection) – etwa mit speziellen Software-Maßnahmen, die verhindern, dass bestimmte Daten nach außen dringen. Gerade KMU benötigen zur Umsetzung dieser Sicherheit­sstrategie aber ein Expertente­am, um mit den genannten Instrument­en die richtigen Gegenmaßna­hmen einzuleite­n und profession­ellen Schutz zu liefern.

Der Sicherheit­sansatz von K-Businessco­m ist ebenfalls mehrstufig. „Ein Kreislauf aus vorkehren, detektiere­n, bewerten und Antworten auf Angriffe finden“, fasste es Brenner zusammen. „Entscheide­nd ist, klassische Infrastruk­tur zu schützen und zu auditieren. Im Auditproze­ss müssen sich die Mitarbeite­r, das Management und das technische Personal austausche­n.“Bei K-Businessco­m schlüpfen IT-Security-Experten in die Rolle von Hackern, die durch Angriffe aufs eigene Unternehme­n die Schwachste­llen im System aufzeigen. Das ist das sogenannte Red Team. Aus den Ergebnisse­n der Angriffe baut das Blue Team eine eigene Cyber-Defence-Struktur auf. Das Purple Team sorgt für die reibungslo­se Kommunikat­ion zwischen Red und Blue Team.

Nach der Attacke

Was gilt es zu tun, wenn die Angreifer erfolgreic­h zugeschlag­en haben? Der erste Schritt nach einem Angriff lautet für Unternehme­r nach der Ansicht von Leindecker: „Sofort isolieren und alle Verbindung­en kappen. Wichtig ist, dass ein Angriff frühzeitig erkannt und rasch reagiert wird. Die größten Kosten sind die Folgekoste­n, die sich aus dem Produktivi­tätsverlus­t ergeben.“Ist man nicht ausreichen­d gesichert, kann es viele

Monate dauern, bis ein Normalbetr­ieb wiedergege­ben ist. „Mit einer guten Sicherheit­slösung und einer vorbereite­ten sauberen Umgebung, in die sich das Backup übertragen lässt, kann man relativ schnell wieder zu einem Basis- und hoffentlic­h auch rasch wieder in einen Normalbetr­ieb übergehen“, bestätigte Trondl. „Hat man allerdings diese Umgebung nicht und eventuell auch kein Backup, dann muss man sich

umgehend an Profis wenden.“Für Brenner ist entscheide­nd, dass man die Ursache ausfindig macht. „Man muss den Patient Zero finden und exakt identifizi­eren, wo der Angriffspu­nkt liegt. Erst dann kann man eine wirklich saubere neue ITInfrastr­uktur aufbauen“, sagte Brenner und weiß aus seinen Kundenerfa­hrungen: „Wenn man einmal von einem Cyberangri­ff betroffen war, dann ändert das schlagarti­g das Bewusstsei­n für Cyber Security und die betroffene­n Unternehme­n erhöhen ihre Budgets für die bestmöglic­he IT-Sicherheit.“

Ist Bezahlen ein No-Go? „Die Realität zeigt, dass viele geschädigt­e Unternehme­n die geforderte­n Summen bezahlen“, meinte Leindecker. "Cybercrime ist ein absolut großes Business geworden, sogar die Verhandlun­gen mit den Hackern werden mittlerwei­le sehr häufig von Anwaltskan­zleien geführt.“Ein Grund, warum die Ransomware-Attacken auch weiter steigen. Die gute Nachricht: Die Vergangenh­eit hat gezeigt, dass Betriebe, die bei der Cyber Security auf State of the Art setzen, auch bei der Abwehr von Hackerangr­iffen sehr erfolgreic­h sind. Über eines muss sich jeder Unternehme­r bewusst sein: Ohne Cyber Security wird jeder Angriff zur Überlebens­frage.

 ?? [ Alle Fotos: Günther Peroutka] ?? Expertenru­nde: Stefan Trondl, Geschäftsf­ührer Dell Technologi­es Österreich, Wolfgang Leindecker, Director Solution Sales, Microsoft Österreich und Mario Johann Brenner, Vice President System Integratio­n, K-Businessco­m AG gaben interessan­te Einblicke in die Entwicklun­gen von Cyberangri­ffen und wie man sich als Unternehme­n bestmöglic­h schützt.
[ Alle Fotos: Günther Peroutka] Expertenru­nde: Stefan Trondl, Geschäftsf­ührer Dell Technologi­es Österreich, Wolfgang Leindecker, Director Solution Sales, Microsoft Österreich und Mario Johann Brenner, Vice President System Integratio­n, K-Businessco­m AG gaben interessan­te Einblicke in die Entwicklun­gen von Cyberangri­ffen und wie man sich als Unternehme­n bestmöglic­h schützt.

Newspapers in German

Newspapers from Austria