Hauptnavigation
KontaktbereichKontaktbereich Kontaktbereich
Businesscenter - Service
Mo-Fr: 8:00 - 18:00 Uhr
03601 495 330
Businesscenter - Beratung
Mo-Do: 8:00 - 17:00 Uhr sowie am Fr: 8:00 - 16:00 Uhr
03601 495 331
Sperr-Notruf

für Karten und Online-Banking-Zugang

täglich 24 Stunden
116 116
Unsere BLZ & BIC
BLZ82056060
BICHELADEF1MUE

Angriff auf den Datenschatz

Angriff auf den Datenschatz

Experten für Cyberattacken warnen: Trotz alarmierender Zahlen lassen viele Unternehmen ihre digitalen Tore weit offen und laden Kriminelle ein - obwohl sie schon mit einfachen Mitteln viel erreichen könnten.

Wie so häufig begann es mit einer vermeintlich harmlosen Mail, die der Buchhalter einer mittelständischen Firma im Ruhrgebiet eines Tages in seinem Postfach vorfand.
Die mit dem Microsoft-Logo geschmückte Nachricht enthielt die freundlich vorgetragene Bitte, sich zur Sicherheit doch mal auf dem Portal einzuloggen. Der enthaltene Link schien tatsächlich auf eine Microsoft-Seite zu führen – nur dass sich die angegebene Adresse von der echten URL des Softwareanbieters in einem winzigen Detail unterschied. So führte er auch nicht zur Originalseite, sondern zu einem täuschend echt wirkenden Fake-Portal. Der Buchhalter gab trotzdem seine Zugangsdaten ein, und das Schicksal nahm seinen Lauf. Kurz darauf waren sämtliche Dateien des Unternehmens verschlüsselt. Die berüchtigte Ransomware hatte zugeschlagen und Kriminelle forderten Lösegeld gegen die Freigabe der Daten.

Die meisten Angriffe starten mit Phishing

Solche Geschichten aus der Praxis können IT-Sicherheitsexperten wie Markus Hertlein, Geschäftsführer der XignSys GmbH in Gelsenkirchen, am laufenden Band erzählen. Die alarmierenden Erkenntnisse, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem jüngst erschienenen Jahresbericht zur IT-Sicherheit in Deutschland zusammengestellt hat, kann er aus der Praxis bestätigen.
Besonders auffällig dabei: „Es erfolgen immer breitere Angriffe, um Mittelständler zu erwischen“, wie Hertlein feststellt. „Und fast immer beginnt es mit einem Phishing-Angriff“ – also mit einer getarnten Mail, die versucht, Log-in-Daten abzugreifen.
Hertleins wichtigster Rat: „IT-Sicherheit ist Geschäftsführer- und Vorstandsaufgabe“, sie müsse alltäglich im Unternehmen gelebt werden. „Wir schließen ja auch die Türen, wenn wir das Haus oder das Büro verlassen.“ Und schon einen Großteil der Angriffe könne man mit einfachen Mitteln abwehren – etwa ein ausreichendes Verständnis für Passwortsicherheit in der Belegschaft; oder noch besser: Passwörter durch eine flächendeckende Zwei-Faktor-Authentifizierung ergänzen. Wie das beim Online-Banking inzwischen Standard ist – das zentrale Geschäftsmodell von Hertleins Unternehmen.

Die Kronjuwelen schützen

Zu drastischen Worten greift auch Norbert Pohlmann, der am Institut für Internet-Sicherheit an der Westfälischen Hochschule forscht: „Allen Unternehmen muss klar sein: Was sie gerade tun, reicht nicht aus, um nicht angegriffen zu werden“, denn „kriminelle Organisationen werden immer professioneller“. Der Institutsleiter und Professor für Cybersicherheit rät zu einem strategischen Vorgehen: „Als Unternehmer muss ich wissen, was meine Werte sind, und diese muss ich besonders schützen.“
Etwa fünf Prozent der Daten eines Unternehmens zählten einer Studie zufolge zu den „Kronjuwelen“, aber die meisten Geschäftsführer machten sich gar keine Gedanken, welche elektronischen Werte besonders wichtig sind.
Pohlmann, Autor des Standardwerks „Cybersicherheit“, wundert sich: „Technologien wie die Multifaktorauthentifizierung sind schon lange verfügbar, die nutzt nur keiner, wir hängen bei vielen IT-Sicherheitsmechanismen hinterher, investieren nicht.“ Die Ausgaben für IT-Sicherheit in Deutschland liegen bei sieben Prozent der IT-Ausgaben insgesamt, bei den Amerikanern seien es bis zu 20 Prozent. Ein Aspekt ist Pohlmann besonders wichtig: „Die Angreifer werden immer erfolgreicher, schlagen immer intelligenter zu – wenn sie Erfolg haben und Lösegeld freipressen, finanzieren wir die kriminellen Strukturen mit. Wenn wir mehr entgegensetzen, gibt es weniger erfolgreiche Angriffe. Es fließt weniger Geld in das kriminelle System, und wir machen alle zusammen einen Schritt nach vorne.“

Mit Honigtöpfen gegen Angreifer

Die Kreativität der Cyberkriminellen erreicht verblüffende Ausmaße: So können sogar Stromverbrauch oder elektromagnetische Abstrahlung der Geräte Geheimnisse verraten und kryptografische Verfahren aushebeln – von der Fachwelt als Seitenkanalangriffe bezeichnet.
Aber auch das Arsenal der Abwehrmöglichkeiten ist inzwischen beeindruckend. Moritz Samrock, Mitgesellschafter des IT-Sicherheitsunternehmens Laokoon Security in Bonn, beobachtet das Internet im Auftrag seiner Kunden auf verdächtige Aktivitäten: „Durch unser Monitoring haben wir kürzlich eine von Hackern nachgebaute Website eines Kunden gefunden, inklusive Log-in.“ Durch die rechtzeitige Entdeckung sei es möglich gewesen, den Betrieb vorzuwarnen  und den Angriff abzuwehren.

Neben dem Monitoring setzt der IT-Experte, der berufliche Erfahrungen in der Cyberabwehr der Bundeswehr gesammelt hat, auf eine weitere besonders effiziente Abwehrwaffe: „Wir haben bei verschiedenen Kunden Honeypots, Honigtöpfe, eingesetzt. Das sind kleine Server ohne Funktion im internen Firmennetzwerk, auf die niemand zugreift – außer eben Hacker, die nach einem Einfallstor suchen.“ Schon einige Späher sind im Honigtopf gelandet und wurden dann von Samrocks Team hinausgeworfen. Oft seien Hacker monatelang im Netzwerk unterwegs und spähten den Betrieb erst einmal aus, ohne erkannt zu werden – das können auch 200 Tage sein.

Schwachstellen aufdecken und schließen

Eine der besten Methoden sieht Samrock im Einsatz seines „Red Teams“, das selbst in die Rolle des Angreifers schlüpft und nach Schwachstellen sucht. Denn, so die Erfahrung des Sicherheitsexperten: „Selbst bei teuer eingekauften Konzepten finden sich Schwachstellen.“ So habe einer seiner Kunden mit vermeintlich gut aufgestellter IT einen Teil seiner Unternehmensaktivitäten nach Indien ausgelagert – aber ein Angreifer ging den ausgeklügelten Sicherheitsstrukturen durch die Maschen. Das Ergebnis: Hundert indische Mitarbeiter hatten keinen Zugriff mehr auf das Firmennetzwerk und mussten nach Deutschland eingeflogen werden, um den Schaden zu begrenzen. Um weitere theoretische und konzeptionelle Schwachpunkte in den IT-Sicherheitskonzepten aufzudecken, wurde im Anschluss an diesen Vorfall das sogenannte Red Team beauftragt.

Den Gesamtschaden durch Internetkriminalität beziffert der Digitalverband Bitkom auf über 200 Milliarden Euro im vergangenen Berichtsjahr. Neben der technischen Abwehr besteht auch die Möglichkeit, das Risiko, das mit Cyberattacken einhergeht, zu versichern. Das sei jedoch, so beobachtet Samrock, „schwer versicherbar – einfach, weil das Risiko so hoch ist.“ Allerdings würden die Chancen steigen, wenn man seine „Hausaufgaben“ gemacht habe. Häufig benötigen Unternehmen zertifizierte ITSicherheitskonzepte, die durch einen Penetrationstest geprüft wurden. „Hier kommen wir dann ins Spiel“, sagt Samrock. „Wir führen häufig solche Tests bei Unternehmen durch, die sich für eine Cyberversicherung qualifizieren wollen. Je mehr ein Unternehmen also bereits in das Thema IT-Sicherheit investiert, desto realistischer ist eine – bezahlbare – Versicherungspolice.“

IT-Sicherheit in Deutschland 2023

Highlights aus dem Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI):

  • Die Angriffe gehen immer mehr in die Breite, mittelständische Unternehmen geraten zunehmend ins Visier.
  • Überproportional häufig betroffen sind Kommunalverwaltungen und kommunale Betriebe.
  • Die häufigsten kriminellen Methoden: Einsatz von Erpressersoftware (Ransomware) und Identitätsdiebstahl.
  • Die kriminelle Szene wird immer professioneller, der Trend geht zu Arbeitsteilung und Spezialisierung.
  • Das BSI findet immer mehr und zunehmend gravierende Schwachstellen in Software, im Berichtszeitraum rund 70 pro Tag.
  • Künstliche Intelligenz wird das Problem verschärfen – sie hilft bei Deepfakes (z. B. Fälschungen von Stimmen, Fotos, Videos), Phishing (betrügerische Mails) und Programmierung von Schadcodes.

Unternehmen werden immer häufiger Opfer von Cyberattacken. Wie gut sind sie auf den Ernstfall vorbereitet? Können die neuen Möglichkeiten der KI-Technologie den Schutz verbessern? Und was können Cyberversicherungen leisten?

 Cookie Branding
i