Cybercrime

Kurz erklärt

Cybercrime umfasst die Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden. Siehe auch Security Awareness.
Individueller Aktionsplan für mehr Sicherheit
Mit der TISiM-App Praxisnahe kompetenzen zur IT-Sicherheit für Ihr Unternehmen
Die Cyberwehr, Kontakt- und Beratungsstelle

Expertenbericht

Die Wirtschaft im Fadenkreuz

Unter dem Titel Tatort www – Live-Hacking veranstalteten die Wirtschaftsjunioren Ostwürttemberg einen Event-Vortrag zu den Themen Wirtschaftsspionage, Identitätsdiebstahl und Cyber-Kriminalität. Mit Götz Schartner, anerkanntem Experten für Internetsicherheit, und Dirk Kalinowski, Produktmanagement-Spezialist Cyber bei der AXA, konnten die Wirtschaftsjunioren Ostwürttemberg zwei Hochkaräter zum Thema Cybercrime gewinnen.
Mit der Digitalisierung kommen ganz neue Bedrohungen auf Unternehmen zu, führte Götz Schartner gleich zu Beginn der Veranstaltung aus. Doch diese Aussage schockiert heute niemanden mehr. Ganz im Gegenteil: In einer Zeit, in der Schadsoftware ganze Industriezweige für Wochen lahmlegt, Stromausfälle auf nationaler Ebene verursacht und Daten in Geiselhaft nimmt, wirkt sie wie eine Floskel. Trotzdem werden Sicherheitsexperten nicht müde, vor den zahlreichen Gefahren für die Industrie 4.0 zu warnen. Mit gutem Grund. Noch immer sind viele Unternehmen den Angriffen von Cyberkriminellen nahezu schutzlos ausgeliefert. Dabei sehen sie sich einer Vielzahl potenzieller Angreifer gegenüber. Dazu zählen kriminelle Banden, denen es um finanziellen Gewinn geht, staatlich finanzierte Hackergruppen, die vor allem Chaos verbreiten sollen, und „einsame Wölfe“, die es auf lukrative Betriebsgeheimnisse abgesehen haben.


Sicherheitslücken: Einfallstore für Angreifer

Als Sicherheitslücke bezeichnet man allgemein eine Fehlfunktion in einem Betriebssystem oder Anwendungsprogramm, über die ein Angreifer in IT-Systeme (Arbeitsplatzcomputer, Server, Netzwerkgeräte) eindringen und anschließend Daten stehlen oder manipulieren kann. Im schlimmsten Fall gelingt es ihm, ein Gerät vollständig unter seine Kontrolle zu bringen. Sicherheitslücken entstehen durch Fehler, die bereits bei der Programmierung von Software gemacht werden, oder wenn sie fehlerhaft konfiguriert oder falsch genutzt wird. Allein im Jahr 2017 wurden 14.600 neue Sicherheitslücken in Software entdeckt. Das entspricht im Durchschnitt 40 Sicherheitslücken pro Tag. Das sind allerdings nur die offiziellen Zahlen. Hinzu kommt eine Vielzahl von Sicherheitslücken, die durch Eigenentwicklungen (Customizing) und Fehlkonfigurationen entstehen. Davon betroffen sind auch Mittelständler. Laut IT-Branchenverband Bitkom richten sich sechs von zehn Hackerattacken gegen Klein- und Mittelständische Unternehmen. Jeder Vierte davon beklagt finanzielle Schäden auf Grund von Cyberangriffen. Bitkom beziffert den jährlichen Schaden der gesamten Wirtschaft dabei auf 55 Milliarden Euro.
Jahrzehntealte Steuerungssysteme mit neuer Technik zu verknüpfen, um sie aus der Ferne warten zu können, macht auf den ersten Blick durchaus Sinn. Doch nach einem Cybersicherheitsbericht des Netzwerkausrüsters Cisco, für den über 3.600 Sicherheitsverantwortliche in 26 Ländern befragt wurden, ist der Schutz dieser Komponenten häufig unzureichend. Das wissen auch die Kriminellen. Kein Wunder also, dass ein Drittel der Befragten zugegeben hat, dass ihre Steuerungsanlagen bereits Ziel von Attacken gewesen seien. Angreifer könnten Sicherheitslücken ausnutzen, um Zugriff auf die Steuerungssysteme erhalten, sie zu manipulieren oder gar abzuschalten – mit verheerenden Folgen für die betroffenen Unternehmen.
Selbst in modernen Software-Produkten, die uns eigentlich vor Angriffen schützen sollen, können kritische Sicherheitslücken klaffen. Im Juli 2018 berichtete die Nachrichtenseite Heise (www.heise.de) etwa über zwei Schwachstellen im Open-Source-Virenscanner ClamAV, die Denial-of-Service-Angriffe aus der Ferne ermöglicht hätten. Bei Denial-of-Service-Angriffen werden Dienste durch eine Überflutung mit Anfragen unbrauchbar gemacht. Eine Aktualisierung von ClamAV beseitigte die Sicherheitslücken. Sogar Cisco musste im Januar 2018 eine extrem kritische Sicherheitslücke melden – ausgerechnet in seiner Adaptive Security Appliance Software. Laut Heise hätten Angreifer diverse Funktionen und Firewalls lahmlegen oder sogar übernehmen können. Nach zwei Aktualisierungen war schließlich auch diese Gefahr gebannt.
Unternehmen sollten sich aber nicht darauf verlassen, dass Software-Hersteller die Sicherheitslücken in ihren Produkten früher oder später selbst beheben. Wenn Kriminelle die Schwachstellen vorher entdecken, werden sie diese auch ausnutzen. IT-Security muss proaktiv betrieben werden. Nach erfolgreichen Angriffen hat man im schlimmsten Fall keine Gelegenheit mehr zu reagieren.


Nicht nur die Technik sollten Sicherheitsverantwortliche dabei stets im Blick haben.

Auch in der „menschlichen Firewall“ können Sicherheitslücken entstehen, wenn Mitarbeiter nicht ausreichend für Gefahren sensibilisiert sind. Angreifer können selbst die leistungsfähigsten Schutzprogramme umgehen, indem sie das mangelnde Bewusstsein der Anwender ausnutzen. Dass Viren und Trojaner sich immer wieder erfolgreich verbreiten, liegt mitunter daran, dass Mitarbeiter viel zu sorglos mit Anhängen und Links in E-Mails umgehen – nicht aus Böswilligkeit, sondern weil sie die Gefahren dahinter nicht kennen. „Diese Erfahrung mache ich regelmäßig“ sagt Götz Schartner, „wenn ich mit meinem Unternehmen Awareness-Audits durchführe. Dabei verschicken wir im Auftrag eines Kunden E-Mails mit gefälschter Absenderadresse an dessen Mitarbeiter und halten anonymisiert fest, wie viele von ihnen die Dateianlagen herunterladen oder auf Links in den Mails klicken. Die Ergebnisse sind oft erschreckend. Ein einziger falscher Klick eines Mitarbeiters reicht schon aus, um ein ganzes Unternehmensnetzwerk zu kompromittieren.“


Schwachstellen identifizieren, Mitarbeiter sensibilisieren

Unternehmen, die sich effektiv vor Cyberangriffen schützen wollen, müssen auf ein professionelles Schwachstellenmanagement setzen. Damit lassen sich Sicherheitslücken identifizieren und schließen, bevor sie von Kriminellen ausgenutzt werden. Können Unternehmen diese Aufgabe aufgrund mangelnder Ressourcen nicht selbst bewältigen, empfiehlt sich die Beauftragung externer Dienstleister, die auf Schwachstellenmanagement (engl. Vulnerability Management) spezialisiert sind.
Da technische Sicherheitsmaßnahmen allein aber nicht ausreichen, um ein adäquates Sicherheitsniveau zu gewährleisten, müssen Unternehmen in die Sensibilisierung und Schulung ihrer Mitarbeiter investieren. Auch hierfür gibt es mittlerweile Angebote auf dem Markt, die sich mit kleinem Security-Budget realisieren lassen.
Wer bei der IT-Sicherheit nicht am Ball bleibt, Schutzmaßnahmen nicht regelmäßig evaluiert und verbessert, handelt grob fahrlässig und riskiert nicht nur Reputationsschäden, Kundenabwanderung und hohe Kosten für die Datenwiederherstellung. Ein erfolgreicher Hackerangriff kann die Existenz eines ganzen Unternehmens gefährden.
Ob eine Cyberversicherung für ein Unternehmen sinnvoll ist, lässt sich durch eine Kurzanalyse schnell herausfinden, regt Dirk Kalinowski an. Die AXA biete hierzu Bausteinlösungen, die an die individuellen Risikobedarfe der Kunden angepasst werden können.


Autorin

Claudia Lichtwer
Wirtschaftsjunioren Ostwürttemberg