Suchen

Cybersecurity Attacken aus dem Netz – so sind Sie gewappnet

| Autor / Redakteur: Christoph Fasel / M. A. Benedikt Hofmann

Unser Beitrag zeigt, woran Sie erkennen, dass Ihr Unternehmen von Cyberangriffen betroffen ist. Was sie zur Vorbeugung tun sollten. Und wie Sie im Falle eines Falles richtig reagieren.

Firma zum Thema

Hackerangriffe werden mit der fortschreitenden Digitalisierung eine der größten Bedrohungen für die Industrie.
Hackerangriffe werden mit der fortschreitenden Digitalisierung eine der größten Bedrohungen für die Industrie.
(Bild: ©Romolo Tavani / Thaut Images - stock.adobe.com [M])
  • Kleine und mittlere Unternehmen sind bei Cyberkriminellen ein besonders beliebtes Ziel – gerade wenn sie einen technischen Vorsprung vor der Konkurrenz besitzen.
  • Viele Cyberangriffe werden von den betroffenen Unternehmen gar nicht oder zu spät bemerkt.
  • Auch Social-Media-Plattformen werden als Einfallstor für Cyberangriffe benutzt. In diesem Umfeld sind viele Geschäftsleute zu unvorsichtig.
  • Grundsätzlich werden zwei Arten von Angriffen unterschieden: Angriffe mit einer massenhaft verbreiteten Schadsoftware und gezielte Angriffe über eine persönliche Ansprache.

Hungrig frisst sich der Strahl der Laserschneidemaschine durch ein Blech, folgt den programmierten Kurven und Windungen. Ein faszinierendes Bild automatisierter Technik. Doch plötzlich hebt sich der Laserkopf mit einem Ruck vom Arbeitsfeld. Der Strahl schaltet ab. Noch ein paar unmotivierte Bewegungen nach links und rechts – dann legt sich der Führungsarm samt Laserkopf auf dem Autoblech zur Ruhe. Nichts geht mehr. Die Maschine ist blockiert, lässt sich nicht mehr einschalten. Eine erste Analyse ergibt: lahmgelegt wurde sie von einer Cyberattacke – einem Angriff aus dem Netz.

Jeder ist betroffen

Noch nie war unsere Welt so vernetzt. Und noch nie waren die Möglichkeiten größer, in diesem Netz Daten abfangen zu können. Das „Bundesamt für Sicherheit in der Informationstechnik“ BSI konstatiert seit dem letzten Jahr einen sprunghaften Anstieg. Es vergeht mittlerweile kein Tag mehr ohne Cyberattacken auf Industrieunternehmen. Ob groß oder klein – in der Industrie werden Giganten genauso angegriffen wie kleine und mittlere Unternehmen. Alleine die Telekom muss sich an manchen Tagen mit Millionen von Angriffen gleichzeitig herumschlagen.

Bildergalerie

Ergänzendes zum Thema
Checkliste:
Acht Ratschläge für Ihre Cybersicherheit

von den It-Experten Heiko Schwöbel, TÜ-IT und Steffen Zimmermann, VDMA:

  • Das gesamte System aktuell halten und Software-Updates möglichst rasch einspielen: Immer wieder werden solche Aktualisierungen nur schleppend vorgenommen. Doch eine Kette ist nur so stark wie das schwächste Glied.
  • Firewall und Virenscanner einsetzen und Adblocker installieren: Auch hier die Programme permanent auf Updates prüfen und diese sofort installieren!
  • Jeden Mitarbeiter darauf hin schulen: Unbekannte sowie unerwartete Anhänge unbedingt geschlossen halten und, wenn überhaupt, nur auf Stand-alone-Geräten öffnen, die nicht im Netzwerk angeschlossen sind!
  • Back-ups routinemäßig anfertigen und die korrekte Funktionalität testen: Zudem die Back-ups sicher lagern!
  • Für jeden Betrieb gleich welcher Größe eine Risikoanalyse durchführen und ein Sicherheitskonzept erarbeiten und anwenden – je nach vorhandenem Know-how mit fachkundiger Unterstützung!
  • Bei bedeutenden Transaktionen stets Medienbrüche nutzen: also Telefon und Fax, um wichtige versichernde Informationen („Anzahlung ist heute auf Konto XXX an Sie herausgegangen, bitte per Fax spätestens morgen Eingang bestätigen!“) zu überbringen.
  • Gesunden Menschenverstand einschalten, um nicht auf Fake-Anrufe oder Fake-E-Mails mit falschen Instruktionen von angeblichen Vorgesetzten hereinzufallen. Dazu Plausibilitäten der Aussagen prüfen und im Security-Prozess von vorneherein plausible Rückversicherungen, wie zum Beispiel ein unbekanntes Detail, vereinbaren!
  • Auf dem eigenen Rechner den Ordner mit den wichtigsten Steuerungselementen nur ganz nach unten packen – manche Schadsoftware arbeitet sich der Reihenfolge nach von oben nach unten durch die Programme, um sie zu manipulieren. Das erhöht die Chance, nach der Entdeckung eines Angriffes noch eingreifen zu können.

Am 13. Oktober dieses Jahres wurde das schwäbische Automatisierungsunternehmen Pilz Opfer eines Cyberangriffs. Tagelang lag die IT am Boden – es konnten keine E-Mails versendet, keine Bestellungen bearbeitet, keinen Waren ausgeliefert, keine Rechnungen mehr geschrieben werden. „Weltweit sind sämtliche Server- und PC-Arbeitsplätze inklusive des Kommunikationsnetzwerkes betroffen“, meldete das Unternehmen, nahm vorsorglich sämtliche Computersysteme vom Netz und sperrte den Zugang zum Unternehmensnetzwerk. Auch die Website blieb nur teilweise funktionsfähig.

Deshalb gilt auch für KMU die Erfahrung: „Die Frage ist nicht, ob ihre IT attackiert wird – sondern nur, wann die Attacke kommt, wie hartnäckig die Angreifer sind und welche Verteidigungslinien halten“, sagt Heiko Schwöbel. Er ist Geschäftsführer von TÜ-IT, einem Beratungsunternehmen aus Tübingen, dass sich auf den Datenschutz von kleineren und mittleren Unternehmen spezialisiert hat. „Die Zahlen steigen rasch“, sagt Steffen Zimmermann. Er ist Security-Experte des Maschinenbauverbandes VDMA. Seine Erfahrung bestätigt die Aussage von Schwöbel: „Jeder wird angegriffen!“

Im Visier der Angreifer stehen vor allem kleinere und mittlere Unternehmen, vor allem Spezialisten, die einen technischen Vorsprung vor der Konkurrenz besitzen. Den auszuspähen, ist das Ziel vieler Attacken. 37 % aller deutschen Unternehmen verloren während der vergangenen zwölf Monate wenigstens ein Mal Geschäftsdaten. Das geht aus der Studie Global Data Protection Index hervor. Der Verband Bitkom schätzt den Schaden, der deutschen Unternehmen durch Cyberverbrechen entsteht, auf über 100 Mrd. Euro pro Jahr. Schon seit Langem ist die deutsche Industrie das Ziel von Hackern – vor allem aufgrund des technischen Wissens „made in Germany“.

VDMA-Experte Zimmermann vergleicht diesen unsichtbaren Krieg an der Cyberfront mit einem Beispiel aus der Medizin: „Mein Immunsystem wehrt täglich Virenangriffe ab. Ununterbrochen ist es neuen Angreifern ausgesetzt – auch solchen, die es bisher noch nicht gesehen hat“, erklärt der Fachmann. „Ob wir damit zurechtkommen hängt davon ab, wie resilient wir aufgestellt sind – ob wir in die Sauna gehen, Sport treiben, frische Luft tanken. Nur wenn wir uns fit machen und halten, können wir solchen Angriffen trotzen.

Buchtipp

Das Fachbuch "Cybersicherheit" führt grundlegend und praxisnah an die Einführung von Sicherheitsarchitekturen in produzierenden Unternehmen heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert.

Mehr erfahren

Angriffe – von langer Hand geplant

Die Angriffe werden oft sehr spät oder gar nicht bemerkt. Was zutage tritt, ist der Schaden, den ein erfolgreicher Angriff auslöst. Grob können drei Arten von Schäden unterschieden werden:

  • Die Angreifer nutzen die Rechenleistung und die Hard- und Software für ihre Zwecke. Die Folge sind Ausfallzeiten für das betroffene Unternehmen, schlechte Performance der IT und der damit gesteuerten Maschinen und damit verbundene Arbeitsausfälle.
  • Die Angreifer stehlen Betriebsgeheimnisse mit der Folge, dass der Wettbewerbsvorteil des Opfers verringert wird oder gar verloren geht. Diese Form der Industriespionage hat schon ganze Firmenimperien ins Wanken gebracht und sogar ruiniert – wie einige Beispiele aus der Industrie zeigen.
  • Ausfallzeiten durch das Sperren von Daten, Hard- oder Software, verbunden mit Lösegeldforderungen für die Freigabe von gekaperten Daten, Soft- oder Hardware. Das ist nichts anderes als eine klassische Erpressung. Dennoch bleibt die Polizei bei solchen Aktionen fast immer hilflos. Denn wenn der Server, von dem der Angriff gestartet wurde, auf den Cayman Inseln steht, bleibt die Fahndung häufig stecken.

Vorherrschendes Motiv der meisten gezielten Angriffe ist es, das Know-how und die Innovation eines Unternehmens in die Hände zu bekommen. „Das kann ein Wettbewerber um die Ecke sein, der einen Mitarbeiter mit seinem Wissen abwirbt – oder ein Cyberangreifer aus Fernost, der das mit staatlicher Unterstützung versucht“, erklärt Steffen Zimmermann. „Die organisierte Kriminalität kennt keine Grenzen!“ Angreifer planen ihre Aktionen oft langfristig – und greifen dazu früh auf Informationen zurück, die ihnen helfen, Angriffspunkte zu finden. Zielgerichtete Angriffe fangen deshalb mit der Sammlung von Infos an. „In der Regel helfen dann solche Netzwerke wie Linkedin oder Xing“, stellt Zimmermann fest und fügt kritisch an: „Viele Geschäftsleute sind sehr gesprächig. Aus diesen Informationen kann ein potenzieller Angreifer Storys stricken, die ihm den Zugang zum System leicht machen. Einen Trojaner im System eines Unternehmens zu platzieren fällt dann nicht schwer.“

Ergänzendes zum Thema
Tipp
Hilfe im Angriffsfall

Opfer von Cyberangriffen sollten auf jeden Fall die Polizei einschalten. Allerdings ist im Fall der kleineren und mittleren Unternehmen fast nie das BSI zuständig – sein Auftrag lautet nur, systemrelevante Infrastruktur zu schützen. Hilfe bekommen Unternehmen bei den „Zentralen Ansprechstellen Cybercrime“ ZAC, die es in jedem Bundesland gibt. Zu finden auf der Homepage der Polizei.

Für weltweit operierende Unternehmen, die nach einem solchen Auftritt ihre IT international aufstellen müssen, empfehlen sich IT-Beratungsunternehmen, die ebenfalls weltweit agieren, wie etwa: Accenture, Deloitte, IBM, KPMG oder PwC.

Russisches Roulette

Das zeigt ein Fall aus der Maschinenbauindustrie: Cyberkriminelle hackten ein Outlook-Konto der Geschäftsleitung, sodass sie insgeheim alle E-Mails mitlesen konnten. In der Kommunikation manipulierten die Kriminellen die Kontodaten in einer PDF-Rechnung. Arglos überwies der Kunde des Maschinenbauers 450.000 Euro Anzahlung für eine Werkzeugmaschine auf das falsche Konto. Das wiederum gehörte eigentlich einem Verein für Flüchtlinge, das die Kriminellen jedoch vorab unbemerkt unter ihre Regie gebracht hatten. Das Geld floss, Minuten später war es transferiert nach Russland – und verschwand dort auf Nimmerwiedersehen. Denn bis die Fehlbuchung auffiel, war das Geld unwiederbringlich verloren. Das Rechtshilfeersuchen der Polizei nach Russland blieb bis heute ohne Antwort.

Wie kann man solche Attacken verhindern? „Das ist auch eine Frage des gesunden Menschenverstandes, kostet aber entsprechenden Aufwand“, gibt Zimmermann zu bedenken. Sein Tipp: Zur Sicherheit immer einen Medienbruch nutzen – und zwischen beiden Partnern zusätzlich zur Mail per Fax oder Telefon kommunizieren. Falls dann nach einem Tag kein Geld angekommen ist, können die beiden Partner noch rasch reagieren – und die Buchung zurückholen. „Wichtig ist dabei, möglichst unterschiedliche Kanäle zur Kommunikation zu nutzen“, sagt Zimmermann. „Informationen und Änderungen sollten nicht über denselben Weg laufen – sonst bekommen es die Hacker auf ihren unterwanderten Kanälen mit und können ihrerseits darauf reagieren.“

Besonders perfide wird es, wenn Kriminelle mithilfe von KI Fake-Persönlichkeiten simulieren, die dann per Telefon mit täuschend nachgestellter Stimme und per E-Mail von Fake Accounts von Untergebenen verlangen, Geldgeschäfte zu initiieren. Da Untergebenen in deutschen Unternehmungen kaum eine Möglichkeit bleibt, die Identität des Vorgesetzten infrage zu stellen und zu überprüfen, führen sie meist lieber solche Aufträge aus, anstatt sie genau zu prüfen – und richten damit Millionenschäden an.

Angriff per Gießkanne oder Pipette

Grundsätzlich unterscheiden IT-Security-Fachleute zwei Arten von Cyberangriffen: Zum einen wird Schadsoftware wie mit einer Gießkanne über die IT-Systeme ausgegossen mit der Hoffnung auf Zufallstreffer. Zum anderen werden gezielte Angriffe getätigt. Dabei werden die IT-Systeme direkt auch mithilfe der persönlichen Ansprache von Mitarbeitern angegangen. Und dabei gilt immer, dass auch Schadprogramme zukünftig mithilfe der Künstlichen Intelligenz und von maschinellem Lernen fortwährend verbessert werden, um die Sicherheitsvorkehrungen zu überwinden. „Deshalb müssen vor einem Angriff Entscheidungen darüber getroffen werden, wie die IT gesichert wird und im Fall der Fälle verteidigt wird“, sagt Heiko Schwöbel. Denn die Waffen im Cyberkrieg sind ungleich verteilt. „Das ist nicht mehr wie früher auf der Burg, von wo aus ich das Heer sehen konnte“, erklärt Steffen Zimmermann. „Heute schlägt mich einer nieder und ich habe ihn überhaupt nicht gesehen.“

Es gibt eine Reihe von Fehlern, die es Kriminellen leicht machen, die Cybersicherheit infrage zu stellen. Die Experten von Tü-IT nennen die ihrer Erfahrung nach fünf wichtigsten:

  • Dazu gehört die immer noch weit verbreitete Mentalität „mir wird schon nichts passieren“ oder „ich habe doch nichts zu verbergen“.
  • Das subjektive Sicherheitsgefühl „ich habe doch einen Virenscanner“ oder „ich habe doch eine Firewall“.
  • Die Haltung „never change a running system“. Updates werden aus Angst, dass etwas „kaputt“ geht, nicht durchgeführt.
  • Alte Maschinen, zum Beispiel CNC-Maschinen, Zentrifugen, elektronische Messplätze, werden nicht als Computer erkannt obwohl sie mit Computern mit völlig veralteten Betriebssystemen, wie zum Beispiel Windows XP mit dem Servicepack1, laufen und unbeobachtet im IT-Netzwerk eingebunden sind.
  • Vergessene Systeme, die in irgendeinem Serverschrank selbst­ständig vor sich hin laufen.

Die entscheidende Rolle jedoch spielt bis heute der Faktor Mensch. Er ist für viele IT-Experten die entscheidende: Bekannt als „Fehlercode 50“: Gemeint ist damit jener Computernutzer, der 50 cm vor dem Bildschirm sitzt. Das bestätigt auch VDMA-Experte Zimmermann: „Unsere Studien zeigen: Die Gefahr Nummer eins ist menschliches Versagen, das steht ganz vorne!“ Doch genau das kann die IT technisch kaum abfedern. „Da hilft es auch nicht, nur einmal kurz die Mitarbeiter zu schulen“, erklärt Zimmermann drastisch. „Security ist kein IT-Thema, es ist ein Thema für die Geschäftsführung. Wenn dort weder Wissen noch Sensibilität vorhanden sind, knallt es früher oder später.“

Es gibt Schutz – doch den muss man pflegen

Die gute Nachricht hingegen lautet: Es gibt für so gut wie alle bekannten und bisher benutzten Sicherheitslücken mittlerweile Updates, Sie können diese Lücken schließen. Dazu müssen sie allerdings konsequent und rasch installiert werden. Für alle anderen Fälle muss durch Back-Ups und Sicherheitskonzepte vorgesorgt werden. Können dadurch Schäden durch Cyberangriffe sicher ausgeschlossen werden?

„Nein!“, sagt IT-Fachmann Schwöbel. „Denn immer wieder gelingt es Spionen oder kriminellen Organisationen, Hobbyhackern, Terroristen und Mitbewerbern, in IT-Systeme einzudringen.“

Die Methoden reichen von technischen Attacken bis hin zum Ausspähen und Manipulieren von Personen durch gefälschte Identitäten, die den Weg zum Angriff frei machen sollen.

Wie gut ein System geschützt werden muss, hängt vom Schadenspotenzial in finanzieller und strafrechtlicher Hinsicht ab. Deshalb ist es auch für kleine Betriebe wichtig, ein IT-Sicherheitskonzept zu entwickeln, einzurichten und stetig zu überprüfen. Das kostet Zeit und Geld – verhindert aber, dass allzu rasch ein Schaden entsteht. Und noch einen Rat sollten KMU beherzigen: IT-Sicherheit unterliegt einem ständigen Wandel; die eigene Betriebsblindheit verstellt oft den Blick auf Risiken. Daher kann es durchaus sinnvoll sein, einen externen Dienstleister zum IT-Sicherheitskonzept hinzuzuziehen. MM

* Dr. Christoph Fasel ist Professor für Journalismus und Öffentlichkeitsarbeit und freier Mitarbeiter des MM Maschinenmarkt

(ID:46237918)