Experten für Cyberattacken warnen: Trotz alarmierender Zahlen lassen viele Unternehmen ihre digitalen Tore weit offen und laden Kriminelle ein – obwohl sie schon mit einfachen Mitteln viel erreichen könnten.
Wie so häufig begann es mit einer vermeintlich harmlosen Mail, die der Buchhalter einer mittelständischen Firma im Ruhrgebiet eines Tages in seinem Postfach vorfand. Die mit dem Microsoft-Logo geschmückte Nachricht enthielt die freundlich vorgetragene
Bitte, sich zur Sicherheit doch mal auf dem Portal einzuloggen. Der enthaltene Link schien tatsächlich auf eine Microsoft-Seite zu führen – nur dass sich die angegebene Adresse von der echten URL des Softwareanbieters in einem winzigen Detail
unterschied. So führte er auch nicht zur Originalseite, sondern zu einem täuschend echt wirkenden Fake-Portal. Der Buchhalter gab trotzdem seine Zugangsdaten ein, und das Schicksal nahm seinen Lauf. Kurz darauf waren sämtliche Dateien des
Unternehmens verschlüsselt. Die berüchtigte Ransomware hatte zugeschlagen und Kriminelle forderten Lösegeld gegen die Freigabe der Daten.
Die meisten Angriffe starten mit Phishing
Solche Geschichten aus der Praxis können IT-Sicherheitsexperten wie Markus Hertlein, Geschäftsführer der XignSys GmbH in Gelsenkirchen, am laufenden Band erzählen. Die alarmierenden Erkenntnisse, die das Bundesamt für Sicherheit in der Informationstechnik
(BSI) in seinem jüngst erschienenen Jahresbericht zur IT-Sicherheit in Deutschland zusammengestellt hat, kann er aus der Praxis bestätigen. Besonders auffällig dabei: „Es erfolgen immer breitere Angriffe, um Mittelständler zu erwischen“, wie
Hertlein feststellt. „Und fast immer beginnt es mit einem Phishing-Angriff“ – also mit einer getarnten Mail, die versucht, Log-in-Daten abzugreifen.
Hertleins wichtigster Rat: „IT-Sicherheit ist Geschäftsführer- und Vorstandsaufgabe“, sie müsse alltäglich im Unternehmen gelebt werden. „Wir schließen ja auch die Türen, wenn wir das Haus oder das Büro verlassen.“ Und schon einen Großteil der
Angriffe könne man mit einfachen Mitteln abwehren – etwa ein ausreichendes Verständnis für Passwortsicherheit in der Belegschaft; oder noch besser: Passwörter durch eine flächendeckende Zwei-Faktor-Authentifizierung ergänzen. Wie das beim
Online-Banking inzwischen Standard ist – das zentrale Geschäftsmodell von Hertleins Unternehmen.
Perspektiven in 3 Fragen:
Bernhard Lukas, Vorsitzender des Vorstands, Sparkasse Gelsenkirchen
Moritz Samrock, Hacker & Cybersecurity Experte, Laokoon SecurITy GmbH
Die Kronjuwelen schützen
Zu drastischen Worten greift auch Norbert Pohlmann, der am Institut für Internet-Sicherheit an der Westfälischen Hochschule forscht: „Allen Unternehmen muss klar sein: Was sie gerade tun, reicht nicht aus, um nicht angegriffen zu werden“, denn
„kriminelle Organisationen werden immer professioneller“. Der Institutsleiter und Professor für Cybersicherheit rät zu einem strategischen Vorgehen: „Als Unternehmer muss ich wissen, was meine Werte sind, und diese muss ich besonders schützen.“
Etwa fünf Prozent der Daten eines Unternehmens zählten einer Studie zufolge zu den „Kronjuwelen“, aber die meisten Geschäftsführer machten sich gar keine Gedanken, welche elektronischen Werte besonders wichtig sind.
Pohlmann, Autor des Standardwerks „Cybersicherheit“, wundert sich: „Technologien wie die Multifaktorauthentifizierung sind schon lange verfügbar, die nutzt nur keiner, wir hängen bei vielen IT-Sicherheitsmechanismen hinterher, investieren nicht.“
Die Ausgaben für IT-Sicherheit in Deutschland liegen bei sieben Prozent der IT-Ausgaben insgesamt, bei den Amerikanern seien es bis zu 20 Prozent. Ein Aspekt ist Pohlmann besonders wichtig: „Die Angreifer werden immer erfolgreicher, schlagen
immer intelligenter zu – wenn sie Erfolg haben und Lösegeld freipressen, finanzieren wir die kriminellen Strukturen mit. Wenn wir mehr entgegensetzen, gibt es weniger erfolgreiche Angriffe. Es fließt weniger Geld in das kriminelle System,
und wir machen alle zusammen einen Schritt nach vorne.“
Das Whitepaper der Sparkasse kostenlos zum Download
Unternehmen werden immer häufiger Opfer von Cyberattacken. Wie gut sind sie auf den Ernstfall vorbereitet? Kann KI-Technologie den Schutz verbessern? Und was können Cyberversicherungen leisten?
Wappnen Sie sich gegen Bedrohungen mit unseren Handlungsempfehlungen und der Checkliste für den Mittelstand – im neuen Whitepaper von Sparkasse.
Mit Honigtöpfen gegen Angreifer
Die Kreativität der Cyberkriminellen erreicht verblüffende Ausmaße: So können sogar Stromverbrauch oder elektromagnetische Abstrahlung der Geräte Geheimnisse verraten und kryptografische Verfahren aushebeln – von der Fachwelt als Seitenkanalangriffe
bezeichnet. Aber auch das Arsenal der Abwehrmöglichkeiten ist inzwischen beeindruckend. Moritz Samrock, Mitgesellschafter des IT-Sicherheitsunternehmens Laokoon Security in Bonn, beobachtet das Internet im Auftrag seiner Kunden auf verdächtige
Aktivitäten: „Durch unser Monitoring haben wir kürzlich eine von Hackern nachgebaute Website eines Kunden gefunden, inklusive Log-in.“ Durch die rechtzeitige Entdeckung sei es möglich gewesen, den Betrieb vorzuwarnen und den Angriff abzuwehren.
Neben dem Monitoring setzt der IT-Experte, der berufliche Erfahrungen in der Cyberabwehr der Bundeswehr gesammelt hat, auf eine weitere besonders effiziente Abwehrwaffe: „Wir haben bei verschiedenen Kunden Honeypots, Honigtöpfe, eingesetzt. Das
sind kleine Server ohne Funktion im internen Firmennetzwerk, auf die niemand zugreift – außer eben Hacker, die nach einem Einfallstor suchen.“ Schon einige Späher sind im Honigtopf gelandet und wurden dann von Samrocks Team hinausgeworfen.
Oft seien Hacker monatelang im Netzwerk unterwegs und spähten den Betrieb erst einmal aus, ohne erkannt zu werden – das können auch 200 Tage sein.
Perspektiven in 3 Fragen:
Bettina Gayk, Landesbeauftragte für Datenschutz und Informationsfreiheit Land NRW
Prof. Dr. Norbert Pohlmann, Professor für Cybersicherheit, Leiter des Instituts für Internet-Sicherheit (W-HS)
Schwachstellen aufdecken und schließen
Eine der besten Methoden sieht Samrock im Einsatz seines „Red Teams“, das selbst in die Rolle des Angreifers schlüpft und nach Schwachstellen sucht. Denn, so die Erfahrung des Sicherheitsexperten: „Selbst bei teuer eingekauften Konzepten finden
sich Schwachstellen.“ So habe einer seiner Kunden mit vermeintlich gut aufgestellter IT einen Teil seiner Unternehmensaktivitäten nach Indien ausgelagert – aber ein Angreifer ging den ausgeklügelten Sicherheitsstrukturen durch die Maschen.
Das Ergebnis: Hundert indische Mitarbeiter hatten keinen Zugriff mehr auf das Firmennetzwerk und mussten nach Deutschland eingeflogen werden, um den Schaden zu begrenzen. Um weitere theoretische und konzeptionelle Schwachpunkte in den IT-Sicherheitskonzepten
aufzudecken, wurde im Anschluss an diesen Vorfall das sogenannte Red Team beauftragt.
Checkliste "Cybersecurity für den Mittelstand"
1. Analyse der IT-Infrastruktur des Unternehmens
2. Regelmäßige und zeitnahe Installation von Updates
3. Ausreichende Schulung der Mitarbeiter
4. Umfassende Backup-Strategie
5. Notfallkonzept im Ernstfall bereithalten
Den Gesamtschaden durch Internetkriminalität beziffert der Digitalverband Bitkom auf über 200 Milliarden Euro im vergangenen Berichtsjahr. Neben der technischen Abwehr besteht auch die Möglichkeit, das Risiko, das mit Cyberattacken einhergeht,
zu versichern. Das sei jedoch, so beobachtet Samrock, „schwer versicherbar – einfach, weil das Risiko so hoch ist.“ Allerdings würden die Chancen steigen, wenn man seine „Hausaufgaben“ gemacht habe. Häufig benötigen Unternehmen zertifizierte
IT-Sicherheitskonzepte, die durch einen Penetrationstest geprüft wurden. „Hier kommen wir dann ins Spiel“, sagt Samrock. „Wir führen häufig solche Tests bei Unternehmen durch, die sich für eine Cyberversicherung qualifizieren wollen. Je mehr
ein Unternehmen also bereits in das Thema IT-Sicherheit investiert, desto realistischer ist eine – bezahlbare – Versicherungspolice.“
Artikel teilen
Mehr zum Thema
Perspektiven Teil 1
Strategien gegen den Blackout
Perspektiven Teil 2
Welthandel auf dem Pulverfass
Perspektiven Teil 3
Der Wirtschaft grüner Kraftakt
Die Sparkassen – Partner vor Ort bei Investitionen in die betriebseigene Energiewende
Viele Unternehmen stehen somit vor großen Herausforderungen – zum einen gilt es, die gestiegenen Energiekosten zu bewältigen, zum anderen, die Weichen beim Thema Energie neu zu stellen, sei es, um Energie zu sparen oder zu einer nachhaltigeren
Energieversorgung zu kommen. Die Sparkassen bieten sich als Partner vor Ort an, um Betriebe bei Investitionen zu unterstützen, gemeinsam Lösungen zu erarbeiten und über Fördermöglichkeiten etwa der Kreditanstalt für Wiederaufbau zu beraten.