Cybercrime – Unsichtbare Gefahren

In Zeiten von globaler, weltweiter digitaler Vernetzung ist das Internet nicht nur ein gigantisches Kommunikationsnetzwerk, sondern auch eine ernsthafte Bedrohung der nationalen Sicherheit.

2019-06-18
Welke Consulting Gruppe
  • Lea HeuchtkötterLea HeuchtkötterLeitung Strategisches MarketingWelke Consulting Gruppe

Hackerangriffe auf Unternehmen, Infrastruktu­ren und Staaten nehmen zu.

Bereits im Herbst 2010 legte der Computerwurm Stuxnet weltweit 100.000 Computer lahm und zerstörte im Iran die Motorsteuerung von rund 1.000 Zentrifugen, mit deren Hilfe in den Atomanlagen Uran angereichert wird.

2015 wurde die Ukraine Opfer einer der ersten erfolgreichen Hackerangriffe auf ein Stromnetz. Über mehrere Monate erschlichen sich die Angreifer Zugang zur IT der Netzbetreiber und trennten dann zentrale Umspannstationen vom Netz. Das Resultat: Ein gigantischer Blackout in der Westukraine.

Im Frühjahr 2017 legte die Schadsoftware WannaCry Windows-Computer weltweit, insbesondere in Europa und Großbritannien, lahm. Neben einigen größeren Unternehmen traf es auch Krankenhäuser, Automobilfabriken und die Deutsche Bahn. Experten schätzen den Schaden auf bis zu 4 Milliarden Dollar. Die Verursacher: bis heute unentdeckt.

Auch der deutsche Staat rückte 2018 in den Fokus digitaler Krimineller.

Im Cyberspace entscheidet sich in Zukunft unser aller Sicherheit. Nahezu jede Kriminalitätsform lässt sich heute bereits im digitalen Netz abbilden. Oft geht es nur um wenige Euro. Einer Studie des Digitalverbands bitkom zufolge wurde bereits jeder zweite Deutsche schon einmal Opfer eines Cybercrime-Verbrechens.

Im Fokus der Angreifer stehen jedoch nur selten technische Systeme. Im Fokus steht der Mensch, der Angreifern nicht selten „freiwillig“ den Weg ebnet.

Beim sogenannten Love oder Romance Scamming erschleichen sich die Angreifer mit falschen Identitäten, geklauten Bildern und rührseligen Geschichten das Vertrauen ihrer potenziellen Opfer, um sie dann nachdrücklich um Geld zu bitten. Doch das Image eines Hausfrauencomputerverbrechens ist nicht korrekt. Auf demselben Weg gelingt es Kriminellen auch in Unternehmen, sich als Mitglieder der Geschäftsleitung auszugeben und dringende Überweisungen auf eigene Konten zu veranlassen.

Das sogenannte Social Engineering beschreibt die zwischenmenschliche Beeinflussung von Menschen und veranlasst z. B. Mitarbeiter dazu, E-Mail-Links mit Schadsoftware zu öffnen, persönliche Daten zu übermitteln oder Zugang zu Systemen zu gewähren. Die Angreifer machen sich die Gefühle der Mitarbeiter zunutze.

Sie geben sich dabei als Supportmitarbeiter am Telefon aus, warnen per E-Mail vor Problemen und bitten um eine Authentifizierung (über die sie dann die Zugangsdaten abgreifen) oder nutzen die menschliche Neugierde, indem sie USB-Sticks austeilen, die bei Anschluss an einen Computer automatisch Schadsoftware installieren. Studien belegen: Jeder zweite Mitarbeiter fällt auf diese Tricks rein.

Solche Attacken auf Unternehmen werden immer häufiger und immer raffinierter. Glaubt man den Experten, steht heute im Prinzip jedes Unternehmen im Fadenkreuz krimineller Verbrecher. Die Gegner bleiben unsichtbar und meist unerkannt, ihre Strukturen jedoch werden immer professioneller.

Auch kleinere und mittelständische Unternehmen sind dabei nicht sicher. Nico Vitt, Experte für Cyberkriminalität und Cybersecurity beim Mittelstand 4.0-Kompetenzzentrum Siegen, spricht dabei vom „Big Fish Syndrom“. Der Trend gehe heute dahin, die Erfahrungen aus Experimenten an großen Unternehmen in die flächendeckende Anwendung zu bringen. Kollateralschäden, auch bei ganz kleinen Unternehmen, ließen sich dabei nicht vermeiden. Die Erfahrung zeigt sogar: Je kleiner ein Unternehmen ist, desto häufiger sind Hacker- bzw. Cyberattacken erfolgreich. Eine repräsentati­ve Forsa-Umfrage aus dem Jahr 2018 verdeutlicht das Dilemma:

 ➢ 30 Prozent der mittelständischen Unternehmen haben durch Cyberattacken bereits einen wirtschaftlichen Schaden erlitten.

 ➢ 11 Prozent dieser Unternehmen sind schon mehrfach Opfer solcher Attacken geworden.

 ➢ 43 Prozent der betroffenen Unternehmen mussten den Betrieb aufgrund der Attacken zeitweise stilllegen.

 ➢ 59 Prozent der erfolgreichen Hackerattacken erfolgten per E-Mail.

 ➢ 67 Prozent halten immer noch das Risiko für ihren eigenen Betrieb für sehr gering.

 ➢ 73 Prozent der Geschäftsführungen meinen, dass ihre Unternehmen ausreichend gegen Hackerattacken geschützt sind.

Viele Angriffe laufen nach ähnlichen Mustern ab, so dass exakte Analysen durchaus dabei helfen können, zukünftige Angriffe besser abzuwehren. Die Motive der Angreifer sind dabei genauso vielzählig wie deren Herkunft oder Herangehensweise. Neben dem Ansatz, Geld zu verdienen stehen emotionale oder sexuelle Motive ebenso wie politische oder religiöse Absichten, bei denen die Täter einer Regierung oder einem Staat Schaden zufügen wollen. Außerdem gibt es auch diejenigen, die aus Spaß, Schadenfreude oder Selbstinszenierung handeln.

In die unübersichtliche Bedrohungslage aus in- und ausländischen Kriminellen, unterschiedlichen Methoden, Motiven und Erfahrungsstufen mischt sich eine gefährliche Unwissenheit, die zu einem der größten Missverständnisse der heutigen Zeit führte: Hacker seien Genies. Cybercrime ist weder ein Hexenwerk noch kompliziert, viele Tools dazu sind frei zugänglich herunterladbar. Unternehmen fehlt es allerdings an Verständnis und Personal, um die richtigen Abwehrstrategien zu implementieren und die Angst abzulegen.

Dass die Sicherheit von ganzen Staaten sich heute auch im Cyberspace entscheidet, hat Israel als eines der ersten Länder weltweit erkannt und stellt seitdem die Wichtigkeit von umfassenden Cybersicherheitsstrategien und -maßnahmen in den Vordergrund.

Das Land, welches sich gefühlt ständig im Krieg befindet und täglich den realen und digitalen Bedrohungen ausgesetzt ist, errichtete als erstes Land überhaupt einen Cybersicherheitsapparat als Kooperation zwischen Militär, Wirtschaft und Forschung.

Bereits jugendliche Israeli werden auf ihre Karriere in der Eliteeinheit Unit 8200 vorbereitet. Der Vorteil: Der Dienst am Computer erscheint ungefährlicher als der Dienst an der Waffe, außerdem stehen den extrem gut ausgebildeten Veteranen nach Ausscheiden aus dem Wehrdienst alle Türen offen.

Die Kooperation von Militär, Wirtschaft und Wissenschaft und die damit verbundene Bündelung von Kompetenzen gilt heute als Grund dafür, warum Israel in Sachen Cybersicherheit so erfolgreich ist. Die Eliteunit und die Geheimdienste gelten heute als zentraler Ausgangspunkt des Erfolgs der Start-up-Nation Israel. Durchbruch und Vorsprung sind ihnen zu verdanken.

Auch europäische und deutsche Unternehmen können von dem Konzept lernen. Vergleichbare Kooperationen von Militär, Wirtschaft und Wissenschaft sind in Europa selten zu finden. Unternehmen weltweit kaufen heute Cybersecurity-Lösungen von israelischen Start-ups auf. Auch die deutsche Telekom unterstützt beispielsweise ein Joint Venture mit der Ben-Gurion-Universität in Israel.

Wachstumsmarkt Cybersecurity

Israel ist ein gutes Beispiel dafür, wie tiefgründiges Wissen und durchdachte Strategien einem ganzen Staat die Angst nehmen können. Eine gut vorbereitete Infrastruktur, ausgebildete Spezialisten und schlaue Kooperationen öffnen dem Land heute Türen und Tore. Auch die Wirtschaft profitiert von dem neuen Wachstumsmarkt.

Regierungen und Unternehmen weltweit nehmen das Thema heute ernst und suchen nach Lösungen, die sie oft nur im Ausland finden (Israel oder USA).

Der Markt ist gigantisch. Studien zufolge werden 2021 bis zu 6 Billionen Dollar weltweit für Cybersecurity-Lösungen ausgegeben. 71 % der deutschen Unternehmen planen, die Investitionen in Cybersicherheit aufzustocken. Aber es fehlt an Expertise und ausgebildetem Personal. Bis 2021 rechnet man mit 3,5 Millionen unbesetzten Stellen in der IT-Sicherheit.

Doch was können Unternehmen, insbesondere mittelständische, ohne eigene Cybersicherheits­abteilungen tun, um Risiken zu minimieren?

Das Mittelstand 4.0-Kompetenzzentrum Siegen gibt dazu folgende Ratschläge:

  • Regelmäßig Daten sichern – es empfehlen sich feste Datensicherungstermine
  • Starke Passwörter und Verschlüsselungen nutzen
  • Zeitnahes Aufspielen von sicherheitsrelevanten Updates
  • IT-Notfallplan entwickeln, aktualisieren und einüben (Ähnlich wie Feuerschutzübungen)
  • Mitarbeiter sensibilisieren und regelmäßig schulen
  • Informationsmanagementsystem einführen und zertifizieren lassen (ISO 27001)
  • Eigene IT-Abteilung oder -Dienstleister als Ansprechpartner bereithalten
  • Cyberversicherungen nutzen

Informieren Sie beim ersten Verdacht, Opfer eines Angriffs geworden zu sein, umgehend die eigene IT-Abteilung, das Bundesamt für Sicherheit in der Informationstechnik, die Polizei, ihren Datenschutzbeauftragten und, falls vorhanden, Ihre Versicherung.

 

Und was macht der Staat?

In Deutschland befindet sich seit 2018 die ZITIS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) im Aufbau. Mehrere hundert Mitarbeiter sollen in Zukunft in München als Dienstleister für BKA, Bundespolizei und Verfassungsschutz neue Methoden und Tools erforschen und entwickeln und stellen die digitale Forensik dabei in das Zentrum ihrer Arbeit. ZITIS selbst sieht sich dabei zukünftig in Beratungs- und Unterstützungsfunktion für die gängigen Sicherheitsbehörden.

Kritiker beäugen das Projekt allerdings skeptisch und werfen ihm mangelnde Durchsichtigkeit vor. Bis ZITIS seine Arbeit vollständig aufnehmen kann, wird auch noch einige Zeit vergehen. Für Unternehmen gilt es daher ohne Alternative, den Schutz ihrer Daten, ihrer Identität und ihres Unternehmens möglichst zeitnah selbst in die Hand zu nehmen und das Thema Cybersicherheit mit der nötigen Strategie und dem nötigen Nachdruck zu verfolgen.

APT: Advanced Peristent Threat („andauernde Bedrohung”):

Hierbei handelt es sich um einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastruktur und Daten von Behörden und Unternehmen.

Ziel des Angriffs ist es, möglichst lange handlungsfähig zu bleiben und sensible Daten auszuspähen, um diese (beispielsweise Forschungsergebnisse) auf dem Schwarzmarkt, z. B. auch an Staaten, weiterzuverkaufen. Die Identifizierung der Angreifer, die höchst professionell dabei vorgehen, ist in den seltensten Fällen möglich.

Brute-Force-Methode („Methode der rohen Gewalt“):

Bei der Brute-Force-Methode nutzt der Angreifer die Rechenkraft des eigenen Computers, um durch Ausprobieren sämtlicher Möglichkeiten das korrekte Ergebnis (= Passwort oder Zugangsdaten) zu ermitteln. Daher ist es angeraten, seine Passwörter so komplex wie möglich zu gestalten.

Ransomware („Lösegeldforderung“):

Ransomware sind Verschlüsselungstrojaner, die die bestehenden Sicherheitslücken ausnutzen. Angreifer nutzen diese Art von Schadsoftware, um Computer, Daten oder ganze Netzwerke für den Nutzer zu verschlüsseln und anschließend Lösegeld zu fordern. Zahlt der Nutzer nicht, droht der Angreifer mit Löschung sämtlicher Daten. Zur Vorbeugung solcher Probleme ist es unabdingbar, die eigene Software immer auf dem neuesten Stand zu halten.

DDos-Attacke („Verweigerung des Dienstes“):

DDos-Attacken legen Webserver von Unternehmen oder Organisationen lahm. Gründe für eine Nichterreichbarkeit gibt es viele, häufig wird diese aber durch eine künstliche Überlas­tung des Datennetzes erzeugt. Angreifer nutzen dazu weltweit Computer, über die sie die Kontrolle übernommen haben, und legen die Server durch eine immense Zahl an Seitenaufrufen lahm.

 

 

Welke Newsletter

Erhalten Sie monatlich News rund um die Themen:

Unternehmensführung, Marke, Ertragssteigerung, Mitarbeiterbindung, Digitalisierung, CSR

Kontakt Aufnehmen

Welke Consulting Gruppe®
Garnisonsring 33
57072 Siegen
Germany

info@wcg.de
Phone +49 271 3135-0
Fax +49 271 3135-199
Seit 1993

Auszeichnungen

Auszeichnungen sind ein Qualitätsmerkmal! Überzeugen Sie sich selbst!

Social Media

Finden Sie uns im Bereich Social Media. Folgen Sie uns, um tagesaktuell informiert zu werden.