IT Sicherheit: Wie schützen wir uns vor Hackern? Wem können wir noch vertrauen, wenn Cyber-Crime immer mehr zunimmt?

Eine stetig wachsende Anzahl deutscher Unternehmen wird mit Cyber-Angriffen konfrontiert und sie fragen sich, was sie machen müssen, um solche Bedrohungen von ihrem Unternehmen abzuwenden. Fakt ist, dass sich die organisierte Kriminalität still und heimlich im Internet ausbreitet und diese Gefahr unterschätzt wird. Damit haben Kriminelle ein leichtes Spiel, weil sehr oft elementare Vorkehrungen nicht getroffen werden und dies, wo die Professionalisierung, Internationalisierung und Industrialisierung von Cyber-Attacken zunimmt. Schon heute entsteht der Wirtschaft durch Datendiebstahl, Sabotage und Spionage jährlich ein hoher Milliarden-Schaden. Konsequenz: Alle Unternehmen müssen ihren Schutz vor Cyber-Attacken prüfen und wo nötig verstärken. Denn oft spüren hochqualifizierte Kriminelle monatelang Unternehmen aus, um dann blitzschnell an einem neuralgischen Punkt zuzuschlagen. Immer öfter beobachten sie insbesondere Entscheidungsträger und wie diese in internen Prozessen agieren. Über diese Ausspähung von Schlüsselpersonen sollen Schwachstellen in einer Organisation festgestellt werden. Und offensichtlich führen diese Prozesse sehr oft zu einem Erfolg. Nach einer Studie des Digitalverbandes Bitkom sind in den letzten beiden Jahren fast 90% aller Firmen schon Opfer von Cyberangriffen geworden. Dazu Jay Chaudhry, Gründer und Chef von Zscaler, der sich im Rahmen seiner Zero Trust-Präsentation klar ausdrückte: „Wir sind in einem ständigen Wettlauf mit immer besser ausgerüsteten Angreifern“. Es geht inzwischen also um sehr viel. Nur eine einzige Unachtsamkeit eines Mitarbeiters oder einer Mitarbeiterin kann dazu führen, dass Angreifer das gesamte Firmennetz kapern und den Betrieb lahmlegen. Jay Chandhry: „Ein Schutz nach außen reicht heute nicht mehr“. Bei Zero Trust kann sich ein User nicht nur mit einem Password einloggen und dann die Arbeit beginnen. Denn Passwörter sind heute für potenzielle Angreifer das Werkzeug schlechthin.

Der Digitalverband Bitkom empfiehlt deshalb 5 Maßnahmen, um bei Cyberangriffen die Cyber-Resilienz zu stärken:

1.            Das Erstellen eines Notfallplans

2.            Die klare Benennung von Verantwortlichkeiten

3.            Das Beobachten von Mitteilungen und Informationen offizieller Stellen wie dem Bundesamt   für Sicherheit in der Informationstechnik (BSI) und der Allianz für Cybersicherheit ( ACS )

4.            Die Minimierung von Risiken und Auswirkungen

5.            Sensibilisierung der Beschäftigten

Und wo ist aktuell das größte Problem? Bitkom: „Ein Großteil der Angriffe beginnt mit Social Engineering, der Manipulation von Beschäftigten. Die Kriminellen nutzen den Faktor Mensch als vermeintlich schwächstes Glied der Sicherheitskette, um etwa sensible Daten wie Passwörter zu erhalten. Wer also seine Belegschaft nicht für Gefahren sensibilisiere, der verhält sich fahrlässig“.  Doch genau da tun bisher viele Firmen nix. Es gibt natürlich auch immer mehr Unternehmen, die sich gegen solche Cyber-Attacken versichern lassen wollen, aber da gibt es einige Hürden, die es zu überwinden gibt, denn ob ein Cyberangriff als höhere Gewalt gilt, dies hängt vor allen davon ab, was Vertragspartner vereinbart haben. In vielen Verträgen gibt es zwar jetzt schon Force-Majeure-Klauseln, doch meistens fehlen Cyberangriffe als definierte Ereignisse von höherer Gewalt, eben weil viele Unternehmen leider immer noch Cyber-Attacken eher als abstrakte Gefahr einstufen. Laut dem Gesamtverband der Versicherer (GDV) bieten jedoch immer mehr Versicherungsgesellschaften einen umfangreichen Versicherungsschutz bei der Abwehr eines Angriffs und seinen Folgen und diese Verträge beinhalten dann zum Beispiel auch die Datenwiederherstellung oder die Bereinigung der Systeme. Anyhow, diese Vorgänge kosten trotzdem in der Regel viel Zeit und viel Geld. Denn sehr oft müssen Unternehmen die Infrastruktur vom Netz nehmen und allein dadurch entsteht ein nicht unerheblicher Schaden. Vor diesem Hintergrund sollten kontinuierlich Back-ups erstellt werden, denn Ransomware-Attacken nehmen von Tag zu Tag zu. Ob hier nun Emails verschickt werden mit bösartigen Anhängen, die vielleicht mit einem besseren Authentifizierungsverfahren oder einer entsprechenden Segmentierung der internen Netzwerke, das Problem lösen, darüber sind sich die Experten am Ende final auch nicht einig. Wenn also eine verdächtige Email im Postfach ist, kann ein Anruf manchmal auch helfen. Immer öfter nutzen Angreifer auch eine vor einem Up-date bekannt gewordene Schwachstelle in einer Software, um Schadsoftware in das System einzuschleusen. Dazu Thorsten Holz, einer der renommiertesten Forscher auf der Welt im Bereich des automatisierten Findens von Software-Schwachstellen: „Wenn es automatisierte Angriffe sind, können wir als Menschen überhaupt nicht mehr schnell genug reagieren. Umso wichtiger ist es, mit Automatisierung zu antworten und die Systeme permanent zu überprüfen“.  Mit Intrusion-Detection-Systemen oder auch mit Intrusion-Prevention-Systemen kann das Netz kontinuierlich überwacht werden – und Auffälligkeiten etwa bei heruntergeladenen Dateien können dann sofort gemeldet werden. Oft gibt es aber auch eine Kombination von Verschlüsselung und Veröffentlichung, also Double Extortion – dann findet hier eine Erpressung auf zwei Ebenen statt. Der Angriff erfolgt sehr oft über IP-Adressen in verschiedenen Ländern und solche DDoS-Angriffe können alle treffen, die sich nicht über Frühwarnsysteme abgesichert haben, denn dann werden mehrere Server zwischengeschaltet, die den Verkehr beobachten und wenn dann zu viele Anfragen auf einmal eintreffen, dann lenken diese ab, erklärt Thorsten Holz das Problem.

Last but not least führt Gabriel Rinaldi in seinem FAZ- Artikel in diesem Zusammenhang auch noch die Lieferkettenangriffe auf. Rinaldi: „Bei Lieferkettenangriffen wird eine bestimmte Software mit Schadsoftware infiziert, die dann wiederum auf den Geräten ihrer Nutzer ihr Unwesen treibt. Oft sind die Stellen so engmaschig, dass die Betroffenen nicht wissen, dass sie die Software verwenden.“  Und Ahmad-Reza von der TU-Darmstadt kommt deshalb auch hier wieder zum Schluss, regelmäßig Updates zu machen und diese Software in einer bestimmten Testumgebung zu testen. Nicht zuletzt zeigt uns das Thema Cyber-Crime, dass Ignoranz die falsche Antwort ist. Spannend in diesem Zusammenhang sind deshalb auch einige unserer Redner, die hierzu Stellung nehmen.

Spannende Experten zum Thema Digitalisierung und Cybersecurity:

Marco Gercke

Direktor des Cybercrime Research Institute

Philipp Kalweit

Erfolgreicher Jung-Unternehmer, Auftrags-Hacker

Daniel Domscheit-Berg

ehemaliger Sprecher von WikiLeaks & Internetaktivist Quelle: FAZ