Erschienen in Ausgabe 2016-2

IT-Sicherheit

Angriffe im Cyberspace – so können sich Unternehmen dagegen schützen

Die Digitalisierung hat viele Vorteile. Sie birgt aber auch Gefahren – zum Beispiel durch digitale Datenspionage und Erpressung. Doch es gibt zahlreiche Möglichkeiten, sich dagegen zu wappnen.

s ist der Super-GAU einer jeden IT-Abteilung. In zahlreichen Schweizer Online-Shops ging im März 2016 buchstäblich das Licht aus: Websites waren stundenlang nicht erreichbar, interne Kommunikation und Telefonsysteme lahmgelegt. Die Unternehmen waren Opfer einer der größten koordinierten Cyberattacken in der Geschichte des Landes geworden. Doch die digitale Blockade war nur der erste Teil des Angriffs. Im Anschluss erhielten die Betroffenen Erpresserschreiben mit hohen Geldforderungen. Andernfalls würden die Angriffe fortgesetzt. Darüber hinaus wurde bekannt, dass – vermutlich im Zusammenhang mit diesen Attacken – mehr als 6.000 E-Mail-Konten gehackt und die dazugehörigen Passwörter erbeutet worden waren. Die genauen Umstände sind nach wie vor unklar und die Täter unbekannt.

 

Cyberattacken wie zum Beispiel die oben genannte in der Schweiz sind keine Ausnahmen mehr. Mit der zunehmenden Digitalisierung der Wirtschaft hat auch die Gefahr durch Hackerangriffe dramatisch zugenommen, insbesondere in Deutschland. Von Oktober 2015 bis Februar 2016 stieg nach Recherchen des „Handelsblatts“ die Zahl der in deutschen Unternehmen entdeckten Erpressungsfälle mit sogenannter Ransomware (siehe Glossar unten) um 1.018 Prozent. Weltweit legte sie im gleichen Zeitraum um 537 Prozent zu.

 

Schäden in Milliardenhöhe

Digitale Erpressung ist allerdings bei Weitem nicht die einzige Gefahr, die Unternehmen aus den Tiefen des weltumspannenden Netzes droht. Hacker haben es im Auftrag von ausländischen Unternehmen und sogar Staaten auch auf Betriebsgeheimnisse wie innovative Produktentwicklungen, Kaufverträge, Angebote und andere für den internationalen Wettbewerb sensible Daten abgesehen. Werden solche Angriffe nicht abgewehrt, kann das hohe Kosten für die „Reinigung“ des IT-Systems von der Spionagesoftware nach sich ziehen. Und im schlimmsten Fall bedeutet es den Verlust wichtiger Aufträge und damit Marktanteile, weil Konkurrenten mit billigen Plagiaten den Markt fluten. Zudem können Cyberkriminelle Kundendaten erbeuten. Neben möglichen rechtlichen Folgen bei unzureichendem Schutz solcher Daten kann daraus ein gewaltiger Vertrauensverlust bei den Kunden resultieren.


Schon zwischen 2013 und 2015 war nach einer Sondererhebung des KfW-Mittelstandspanels jeder dritte deutsche Mittelständler von Angriffen aus dem Internet betroffen. Die Grauzone ist groß: Immerhin weitere 35 Prozent berichten von Verdachtsmomenten. Der Technologieverband Bitkom beziffert den jährlichen Schaden durch Cyberkriminalität allein für die deutsche Industrie auf 22,35 Milliarden Euro – für die gesamte Wirtschaft könnte er sich demzufolge auf mehr als 50 Milliarden Euro belaufen. „Mit der Digitalisierung der Produktion und der Vernetzung von Maschinen über das Internet entstehen neue Angriffsflächen“, betont Bitkom-Präsidiumsmitglied Winfried Holz. Die deutsche Industrie mit ihren zahlreichen innovativen Unternehmen, zum Beispiel aus dem Kreis der Hidden Champions, sei ein attraktives Ziel für Cyberkriminelle und ausländische Nachrichtendienste. Das weiß auch die Politik: Um die deutsche Wirtschaft besser vor Hackerangriffen zu schützen, haben Innenministerium, Sicherheitsbehörden und Wirtschaftsverbände die Initiative Wirtschaftsschutz ins Leben gerufen.

 

Doch oft kommen die Angriffe gar nicht aus der Ferne. Nicht selten lauern die Täter im Unternehmen selbst oder im direkten Umfeld: Fast zwei Drittel der von Bitkom befragten Industrieunternehmen, die schon mal von einem Cyberangriff betroffen waren, gaben an, dass vermutlich ehemalige oder aktuelle Mitarbeiter für die Attacken verantwortlich waren. Am zweithäufigsten wurden die Angriffe im unmittelbaren Umfeld vermutet – etwa von Kunden oder Lieferanten. Der Grund ist leicht nachvollziehbar, denn: „In vielen Fällen verfügen Täter aus dem direkten Umfeld über Insiderkenntnisse, die Straftaten erleichtern“, erklärt Winfried Holz.

E

Spektakuläre Cyberangriffe

Im November 2014 verschafften sich Hacker Zugang zum Netzwerk eines bekannten US-Filmstudios und stahlen dort vertrauliche Informationen, unter anderem Filmkopien. Als Urheber wurde Nordkorea verdächtigt. Das Land bestritt die Tat.

Im März 2016 wurden mehrere Krankenhäuser in Deutschland mit sogenannter Ransomsoftware erpresst. Die meisten Kliniken reagierten schnell und schalteten ihre Systeme erst einmal ab.

2014 drangen Cyberkriminelle in die IT eines Stahlwerks ein – laut Bundesamt für Sicherheit in der Informationstechnik (BSI) mithilfe von E-Mails. Sie übernahmen die Steuerung des Hochofens und beschädigten die Anlage massiv.

Der Mittelstand hat die Gefahren durch Cyberkriminalität erkannt
Es gibt aber auch gute Nachrichten: Zum Beispiel die, dass sich viele Mittelständler bereits auf die Gefahren durch Cyberkriminalität einstellen: 85 Prozent der kleinen und mittleren Unternehmen (KMU) haben laut KfW-Bank im Zeitraum von 2013 bis 2015 Maßnahmen für die Verbesserung ihrer IT-Sicherheit und des Datenschutzes vorgenommen. Mit Abstand am häufigsten investierten sie dabei in Software-lösungen wie Firewalls und Virenscanner. Zusammen mit einem Passwortschutz für Geräte sorgt das allerdings nur für Basissicherheit. Das reicht laut Winfried Holz aber schon längst nicht mehr aus: „Die IT-Angriffe sind immer komplexer geworden.“ Das bedeutet für die Unternehmen, ein immer größeres Augenmerk auf das Thema Sicherheit legen zu müssen. Ebenso wichtig wie entsprechende Schutzsoftware ist beispielsweise die Sensibilisierung und Schulung der Mitarbeiter – schließlich nützen die besten Sicherheitskonzepte nichts, wenn das Personal sie nicht mitträgt und entsprechend umsetzt. In diesem Zusammenhang sollte auch definiert werden, wer im Unternehmensnetzwerk über welche Zugriffsrechte verfügt.

 

Fakten rund um die Cyberkriminalität

Cyberkriminalität: So schützen Sie Ihr Unternehmen
Eine sinnvolle Maßnahme, die über den Basisschutz hinausgeht, aber laut Bitkom-Umfrage bisher nicht umfassend eingesetzt wird, ist zum Beispiel die Verschlüsselung von Netzwerkverbindungen sowie der Daten auf firmeneigenen Servern. Ein weiteres Muss: Von allen Festplatten sollten regelmäßig Sicherheitskopien erstellt werden, um sie im Falle eines Datenverlustes schnell wiederherstellen zu können. Auch beim Thema Kommunikation gibt es Möglichkeiten, sich zu schützen – beispielsweise durch die Verschlüsselung von E-Mails. Eine weitere Option ist die Installation eines speziellen Angriffserkennungssystems, das Datenströme innerhalb des Netzwerkes analysiert und verdächtige Vorkommnisse meldet.

 

Eine besondere Herausforderung für die IT-Sicherheit stellt die berufliche Nutzung privater Geräte durch die Mitarbeiter dar, das sogenannte Bring Your Own Device (BYOD). Denn Unternehmen können kaum kontrollieren, inwieweit private Programme auf diesen Geräten ein Sicherheitsrisiko darstellen. Umgehen lässt sich diese Gefahr, indem die Firmenprogramme in einem speziell gesicherten Bereich des Gerätes ausgeführt werden. Aufgrund des Verlustrisikos sollte bei mobilen Geräten wie Smartphones und Tablet-PCs außerdem ein ganz besonderer Fokus auf die Datensicherheit gelegt werden. Allgemein gilt auch hier: Machen Sie sich intensiv Gedanken über Ihre BYOD-Strategie, definieren Sie Standards für Ihre Mitarbeiter und sensibilisieren Sie sie für diese Thematik.

  • Die Anforderungen des IT-Sicherheitsgesetzes

    Mit dem seit Juli 2015 geltenden IT-Sicherheitsgesetz hat der Staat spezielle Anforderungen an die Cybersicherheit bestimmter Unternehmen definiert. Seither gelten etwa für die Betreiber von Webservern – beispielsweise Webshops – höhere Anforderungen in Bezug auf die Sicherheit ihrer IT-Systeme und der Kundendaten. Zudem sind Telekommunikationsunternehmen seither dazu verpflichtet, ihre Kunden zu warnen, wenn sie bemerken, dass deren Anschluss für Cyberangriffe (etwa als Bot, siehe Glossar) missbraucht wird. Außerdem regelt eine ergänzende Verordnung, dass diverse „kritische Infrastrukturen“, also für die Versorgung relevante Unternehmen etwa aus den Bereichen Energie, Wasser und Informationstechnik, Angriffe auf ihr IT-System dem Bundesamt für Sicherheit in der Informationstechnik melden müssen. Entsprechende Pflichten für die Bereiche Gesundheit sowie Finanz- und Versicherungswesen werden aktuell erarbeitet und sollen bis Ende 2016 festgelegt werden.

Spezielle Versicherungen gegen Cyberangriffe verfügbar
Trotz der zahlreichen Möglichkeiten zur Abwehr von Cyberangriffen: Einen 100-prozentigen Schutz gewährleisten zu können, scheint nicht möglich. Schließlich entwickeln auch die Hacker ihre Methoden permanent weiter. Um sich vor den Auswirkungen eventueller Attacken zu schützen, kann sich der Abschluss einer speziellen Versicherung anbieten. Diese übernimmt beispielsweise die Kosten, die durch Datenverlust, Schäden an Hard- und Software oder einen Betriebsausfall entstehen. Im Optimalfall garantiert die Versicherung auch schnelle Hilfe, indem sie im Ernstfall kurzfristig einen Spezialisten mit der Schließung der Sicherheitslücke beauftragt.

  • Glossar: Wichtige Begriffe kurz erklärt

    Account Harvesting: Bei einer solchen Attacke verschaffen sich Hacker Zugriff auf Kundeninformationen und nutzen diese für illegale Zwecke.

     

    Pharming: Bei einem Pharming-Angriff wird der Nutzer von einer Internetseite auf eine andere weitergeleitet. Dabei handelt es sich meist um eine Fälschung. Gibt er hier seine persönlichen Daten ein, landen sie in den Händen Krimineller.

     

    Phishing: Die vielleicht bekannteste Masche. Über gefälschte E-Mails versuchen Betrüger, an vertrauliche Informationen ihrer Kunden zu gelangen.

     

    Ransomware: Beispielsweise über E-Mail-Anhänge schleusen Kriminelle Programme auf den Rechner und verschlüsseln damit Dateien. Für die Freischaltung fordern sie Lösegeld.

     

    Wurm: Computerwürmer sind Schadprogramme, die sich selbst vervielfältigen und sich – anders als Viren – für die Verbreitung nicht an Dateien heften müssen.

     

    Zombie/Bot: Dabei handelt es sich um gehackte Computer, mit denen ohne das Wissen ihres Besitzers kriminelle Attacken gestartet werden können.

  • Weiterführende Informationen

    Zum besseren Schutz der deutschen Wirtschaft vor Spionage und Sabotage haben Staat und Wirtschaft gemeinsam die Initiative Wirtschaftsschutz ins Leben gerufen. Auf der Internetseite erhalten Unternehmen unter anderem Tipps, wie sie sich vor Cyberkriminalität schützen und an wen sie sich im Ernstfall wenden können.

    Nicht nur mit den Themen Datensicherheit und Datenschutz, sondern auch mit zahlreichen anderen Aspekten der Digitalisierung – etwa Cloud-Computing oder Industrie 4.0 – beschäftigt sich der Technologieverband Bitkom.

     

    Hier bietet er auch einen Leitfaden für die Einführung einer BYOD-Strategie zum Download an.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Unternehmen ebenfalls Tipps rund um die Sicherheit im Netz und hält zahlreiche Broschüren zu diesem Thema bereit. Außerdem gibt es Informationen zur Zertifizierung von IT-Systemen.

     

    Das BSI hält außerdem zahlreiche Broschüren bereit – etwa zum IT-Sicherheitsgesetz oder allgemein zur Sicherheit im Internet.

    Auf der Internetseite von Deutschland sicher im Netz finden Unternehmen Informationen zu den Themen IT-Sicherheit, sichere Cloud-Nutzung sowie Social Media.

  • Bildnachweise

    Aufmacher: iStockphoto (onuroner, scanrail), Montage: HMC; Fotos: iStockphoto (Kuzma, photllurg, sudok1)

Weitere Artikel

Perspektiven

© 2018 Deutsche Postbank AG

Impressum