„Schatten-IT“ und andere Sicherheitslücken

Angriffe von Cyberkriminellen: Menschen sind das größte Risiko – Selbst Spülmaschinen werden Ziel von Hackern

+
Rund 206 Milliarden Euro Schaden entstand in Deutschland vergangenes Jahr durch Cyberkriminalität (Symbolbild).
  • schließen

Rund 206 Milliarden Euro Schaden entstand im vergangenen Jahr durch Cyberkriminalität. Die größte Schwachstelle ist laut Experten der Mensch.

Benediktbeuern – Die Unternehmen im Landkreis werden immer digitaler. Das bietet zwar viele Vorteile, aber auch zahlreiche Möglichkeiten für kriminelle Hacker, Unternehmen anzugreifen und mit gestohlenen Daten zu erpressen. Doch wie genau laufen Cyber-Attacken ab, und wie können sich Firmen davor schützen? Das war Thema in der jüngsten Sitzung des IHK-Regionalausschusses im Zentrum für Umwelt und Kultur.

„Einfach ein Sicherheitsprogramm herunterladen und das war‘s, reicht nicht“

Stefan Fenzl, Leiter für Informationssicherheit beim Weilheimer IT-Dienstleister „niteflite networxx“, informierte in seinem Vortrag über die Grundlagen von Cybersicherheit. Es gehe dabei nicht nur um die Informationstechnik, sondern auch um die Sicherheit der Daten. „Einen hundertprozentigen Schutz gibt es nicht“, sagte Fenzl. Immer wieder höre man schließlich von Angriffen auf Unternehmen. Zuerst gelte es, die größten Schwachstellen auszumerzen und Lücken zu schließen. „Einfach ein Sicherheitsprogramm herunterladen und das war‘s, reicht nicht“, so Frenzl. Denn jedes Programm habe Schwachstellen.

Über das Thema Cybersicherheit sprach der IHK-Regionalausschuss.

Viele Unternehmen hätten ihre IT-Infrastruktur nicht unter Kontrolle, bemängelte der Experte. Es gebe oftmals eine „Schatten-IT“, also nicht genehmigte Geräte und Systeme, die innerhalb eines Unternehmens verwendet werden. Dazu komme es etwa, wenn Mitarbeiter ihre eigenen Geräte nutzen. „Davon raten wir ab“, sagte Frenzl. Als weiteres Beispiel nannte er eine Spülmaschine mit Internetanbindung, die Ziel von Hackern wurde. „Das ist ein sehr wichtiger Punkt, der stiefmütterlich behandelt wird“, sagte Frenzl.

Cyberkriminelle stehlen IT-Ausrüstung und Daten, spionieren und sabotieren

„Die größte Schwachstelle“, betonte der IT-Fachmann, „ist aber nach wie vor der Mensch.“ Es sei „schockierend, worauf die Leute teilweise klicken.“ Den Betrieben empfiehlt er daher sogenannte „Awareness-Schulungen“, die ein Problembewusstsein für Cybersicherheit schaffen und über ein sicheres Verhalten aufklären. „Hier kann man mit wenig Aufwand viel erreichen“, so Frenzl.

Thomas Bürkle von der IHK München und Oberbayern zeichnete ein düsteres Bild. „Es ist nicht mehr die Frage, ob man gehackt wird, sondern nur noch wann“, sagte er. Der deutschen Wirtschaft entstand laut dem Digital-Branchenverband „Bitkom“ im vergangenen Jahr ein Schaden von rund 206 Milliarden Euro durch Cyberangriffe. Dabei kommt es der Umfrage zufolge unter anderem zum Diebstahl von IT-Ausrüstung und Daten, zu Spionage und Sabotage.

Angriffe laufen häufig nach demselben Muster ab

Der Großteil der Cyberangriffe sei auf menschliche Fehler zurückzuführen, sagte Bürkle: „Amateure hacken Systeme, Profis hacken Menschen.“ In den meisten Fällen gelangen die Kriminellen über Phishing –  also gefälschte Webseiten, E-Mails oder Kurznachrichten  – Zugriff auf die sensiblen Daten. Täglich verschickten Hacker rund zehn Millionen solcher E-Mails. Ein weiteres Problem seien zudem veraltete Betriebssysteme, für die es keine Sicherheitsupdates mehr gebe.

(Unser Bad-Tölz-Newsletter informiert Sie regelmäßig über alle wichtigen Geschichten aus Ihrer Region. Melden Sie sich hier an.)

Die Cyberangriffe laufen laut dem Fachmann häufig nach denselben Mustern ab. Haben sich die Hacker Zugang verschafft, schauen sie sich zunächst im System um. Die Kriminellen lassen dabei meist mehrere Monate verstreichen. Dann fordern sie Lösegeld, drohen mit der Veröffentlichung sensibler Daten oder legen ganze Systeme lahm. Viele Unternehmen bezahlten das Lösegeld, so Bürkle. Doch häufig geben die Kriminellen die Daten trotzdem nicht frei oder erpressen die Unternehmen weiter. Die Kriminellen stammen überwiegend aus Russland, China und Nordkorea, erklärte der Experte.

Bis die IT-Systeme nach einem Angriff vollständig wiederaufgebaut sind, vergehen bis zu zwölf Monate. „Das zeigt die Erfahrung von den Betroffen“, sagte Thomas Bürkle. Daher sei es umso wichtiger, für den Notfall vorzusorgen und ein Regelwerk für die Mitarbeiter aufzustellen. (vfi)

Kommentare