Daniel Weichert

GESCHRIEBEN VON

Daniel Weichert
Leiter BIEG Hessen
„Erfolgreich im Internet“ – mit diesem Ziel unterstütze ich seit 2005 kleine Unternehmen, Existenzgründer und Startups. Als Leiter des BIEG Hessen helfe ich bei der Suche nach passenden Lösungen in den Bereichen Online-Marketing, E-Commerce und Social Media. Seit drei Jahrzehnten beschäftige ich mich mit der digitalen Welt und gebe meine Erfahrungen gerne verständlich und praxisnah weiter. Ich freue mich auf deine Fragen, Anregungen und dein Feedback.

IT-Sicherheit: Geschossen wird mit der Schrotflinte

Geschrieben von Daniel Weichert

In der vernetzten Welt von heute haben es Kriminelle einfacher denn je, in IT-Systeme einzubrechen, Webseiten lahmzulegen oder wichtige Daten abzugreifen. Welchen Angriffen sind Unternehmen ausgesetzt und wie können sie sich davor schützen?

„Zu Risiken und Nebenwirkungen fragen Sie Ihren Arzt oder Apotheker“, oder Ihren IT-Sicherheitsexperten, sofern Sie einen haben. Und das sollten Sie! Denn so schön die Welt der Digitalisierung mit all ihren Möglichkeiten sein mag – von Smartphones über Cloud Computing bis hin zum Internet der Dinge –, so bedrohlich sind ihre „Nebenwirkungen“.

Unzureichend geschützte IT-Systeme fordern ihren Tribut und ziehen teils existenzbedrohende Folgen nach sich. Die Bandbreite möglicher Schäden ist groß: Ob Reparatur- oder Wiederbeschaffungskosten einzelner Komponenten, Stillstandskosten, Ausfallzeiten oder Imageverluste. Im Extremfall droht die Pleite des Unternehmens. 55 Milliarden Euro Schaden entstehen laut ITK-Branchenverband Bitkom alleine in der deutschen Wirtschaft.

Bedrohungslage

Für gut acht von zehn Industrieunternehmen habe die Anzahl an Cyberangriffen in den letzten zwei Jahren zugenommen, berichtet Bitkom. Doch nicht nur Großkonzerne stehen im Visier der Internetgangster: Was angreifbar ist, wird angegriffen! In den letzten zwei Jahren traf es über 70 Prozent der deutschen Unternehmen, sie wurden Opfer von Cyberangriffen. Geschossen wird mit der Schrotflinte. Die Munition ist Schadsoftware, die sich als sogenannte Malware-Infektion in IT-Systeme einnistet. Aber auch gezielte Hackerangriffe und sog (D)DOS-Attacken machten den Unternehmen zu schaffen. Im aktuellen BSI-Bericht „Die Lage der IT-Sicherheit in Deutschland 2018“ sind die häufigsten Angriffsmethoden und -mittel aufgeführt.

Advanced Persistent Threats

APTs sind zielgerichtete Angriffe, die dem Angreifer einen dauerhaften Zugriff auf ein System verschaffen sollen. Bei dieser Angriffsart geht es in der Regel um Datenklau. Im Visier stehen ausgewählte Institutionen und Unternehmen, zumeist aus der Industrie- und Finanzbranche. Zum Einsatz kommen die neusten Methoden und Entwicklungen, da die Angreifer unentdeckt bleiben möchten und so ausgeklügelte Ausweichtechniken einsetzen müssen. Um sich Zugang zu einem Netzwerk zu verschaffen, benutzen die Angreifer das sogenannte Spear-Phishing. Das ist eine Art Social Engineering, bei dem über präparierte E-Mails gezielt Mitarbeiter des Unternehmens angeschrieben und zu einer Aktion verleitet werden, um Zugang zum System zu erlangen.

Angriffe auf Industrial Control Systems

Viele Produktionssysteme laufen noch mit veralteter Software, für die es keine Updates mehr gibt. Damit öffnen Sie Angreifern Tür und Tor. Die Schadsoftware gelangt meisten über Phishing-E-Mails ins System und nutzt bekannte Schwachstellen aus. Gerade in den Entwicklungen rund um Industrie 4.0 entsteht so ein riesiges Gefährdungspotenzial, das sich durch die zunehmende Vernetzung multipliziert.

(D)Dos-Angriffe

Distributed Denial of Service Angriffe – bekannt als (D)DoS-Attacken – sind gezielte Angriffe auf Unternehmensserver. Ziel dieser Attacken ist es nicht, Daten zu stehlen oder zu manipulieren. Vielmehr werdem die Server und alle damit verbundenen Dienste des Unternehmens so lange und intensiv mit Anfragen bombardiert, bis es zu empfindlichen Störungen kommt oder sie ganz zusammenbrechen. Gilt der Angriff dem Webserver, kann die Website des Unternehmens im Extremfall komplett lahmgelegt werden. Betrifft die Attacke den Mailserver, stehen Postein- und ausgang still.

Zum einen wird bei diesen Angriffen ein weiteres Arbeiten mit den Diensten verhindert. Zum anderen ist es imageschädigend, wenn Website oder Online-Shop des Unternehmens nicht mehr erreichbar sind. (D)DoS-Attacken können mittlerweile bequem bei Hackernetzwerken eingekauft werden, was deren Auftreten erhöht. Über Bot-Netze versenden hunderttausende „Zombie“-Rechner (fremdgesteuerte, mit Trojanern verseuchte PCs) Datenpakete an den Ziel-Server. Als Prävention bietet sich die Vereinbarung eines Notfallplans mit dem Provider an. Er kann mit technischen Mitteln einen solchen Angriff erkennen und entsprechende Notfallmaßnahmen einleiten.

Ransomware

Umgangssprachlich auch Verschlüsselungstrojaner genannt, versuchen diese Angriffe den Zugriff auf die eigenen Daten zu blockieren, indem sie Datenspeicher und Festplatten verschlüsseln. Nach Zahlung eines Lösegelds verspricht der Trojaner die Verschlüsselung wieder rückgängig zu machen. Laut BSI steigt diese Bedrohung seit 2016 stark an. Ransomware verbreitet sich üblicherweise über Spam-E-Mails und Drive-By-Exploits (Ausnutzen von Schwachstellen im Browser).

Schutzmaßnahmen

Virenscanner und Firewall reichen nicht aus, um dieser quantitativ wie qualitativ zunehmenden Bedrohung Herr zu werden. Häufig sitzt das größte Sicherheitsrisiko vor dem Rechner. Typische Gründe für menschliches Versagen sind unzureichende Qualifikation, Bedienungsfehler, Unachtsamkeit oder Stresssituation. Die Mitarbeiter müssen durch Schulungen für das Thema sensibilisiert werden, sonst bleiben die teuersten Investitionen in die Abwehr externer Bedrohungen wirkungslos. Zudem hilft ein Verhaltenskodex, der den Umgang mit Daten für alle verbindlich regelt.

Böswillige Bedrohung sind nicht die einzige Gefahrenquelle, der IT-Systeme ausgesetzt sind. Zu den „unbeabsichtigten“ Bedrohungen im digitalen Zeitalter zählen technisches Versagen, wie abstürzende Rechner, Netzüberlastungen oder defekte Datenträger. Unregelmäßige Backups, fehlerhaftes bzw. fehlendes Passwortmanagement oder mangelhaftes Notfallmanagement lassen sich auf organisatorische Mängel zurückführen. Und schließlich kann höhere Gewalt wie Feuer, Wasser, Staub oder Blitzeinschlag ebenfalls erhebliche Schäden anrichten.

Um sich vor solchen Bedrohungen zu schützen, muss die eigene Bedrohungslage analysiert und das individuelle Sicherheitsniveau ermittelt werden. Erst dann kann ein umfassendes Sicherheitskonzept aus technischen und organisatorischen Maßnahmen konzipiert werden. Denn eines ist klar: Eine hundertprozentige IT-Sicherheit gibt es nicht und wäre für die meisten Unternehmen auch gar nicht bezahlbar.

Der Faktor Zeit, knappe Budgets sowie die zunehmende Komplexität der Materie erschweren die Auseinandersetzung mit dem Thema. Zumindest solange, bis es kracht. Erst wenn das Kind in den Brunnen gefallen und der Schaden eingetreten ist, wird gehandelt. Lassen Sie es nicht soweit kommen! Präventive Maßnahmen sind die effektivere und kostengünstigere Methode, um sich vor Cyberkriminellen zu schützen.