Die Vorteile der IT-Nutzung nimmt man gerne mit, die Nachteile im Schadensfall werden gerne ausgeblendet. Warum sollten Unternehmen auch darüber nachdenken? Es funktioniert doch alles bestens - und wenn mal nicht, dann wird der IT-Support das schon richten. Um dessen Effizienz und Verfügbarkeit zu steigern, wird die IT-Betreuung auch gerne nach außen vergeben oder bei mittelständischen Unternehmen nach Rumänien oder Indien verlagert.
Zum Autor
Frederik C. Köncke ist Cyber Security Experte und Mitglied der Geschäftsleitung bei Robert Schüler Versicherungsmakler in Hamburg. Das Unternehmen gehört zu den 20 führenden Industrieversicherungsmaklern in Deutschland. Das inhabergeführte auf Wirtschaftsbranchen spezialisierte Unternehmen, blickt auf eine 86jährige Geschichte zurück.
Dipl.-Wirtschaftswissenschaftler der Universität Poitiers, Absolvent der französischen Ecole de Guerre Economique, Dozent an der Managementschule ESLSCA in Paris sowie Geschäftsführer der JANUS Consulting GmbH und der TRIDENS International GmbH. Bühler war geladener Spezialist des NSA-Untersuchungsausschusses im NRW-Landtag.
Den Krisenfall üben die Unternehmen aber in den seltensten Fällen. Denn schließlich funktioniert ja alles. Zumindest glauben wir das, da mit der Komplexität der IT-Systeme Angriffe und Dysfunktionen immer weniger offensichtlich sind. Die IT-Sicherheit des Bundestages ist hierfür ein gutes Beispiel: Die Zugriffsfähigkeit auf die Computernetze war zu keinem Zeitpunkt eingeschränkt. Also war auch alles in Ordnung, oder nicht?
Und der Zugriff auf ein kommerzielles Fremdgehportal war ja auch die ganze Zeit gegeben. Auch dann, als dessen Nutzerdaten schon kompromittiert waren. Die User hat davon nichts gemerkt. Und da sind wir schon beim nächsten Thema. Menschen wie Unternehmen speichern heute mit einer Freizügigkeit Daten im besten Vertrauen.
In der Realität würden viele dieser Daten im Panzerschrank oder im Schredder landen. Man würde sie auch nicht offen auf dem Schreibtisch liegen lassen, wenn der Mitbewerber auf eine Tasse Kaffee vorbeischaut. Aber diese Vorsicht lassen wir fallen, sobald es um das Internet geht.
Nach wie vor unterschätzen Unternehmen die sogenannten Cyber-Risiken; dabei vernachlässigen sowohl materielle wie auch immaterielle Risiken. Insbesondere Datenverluste oder Hackerangriffe können für Unternehmen zu großen finanziellen Schäden führen. So belaufen sich die durchschnittlichen Kosten für einen Datenverlust in deutschen Unternehmen auf etwa 3,42 Millonen Euro (Quelle: Ponemon Institute, 2014 Cost of Data Breach Study: Germany).
Und die Menge an weltweit gespeicherten Daten wächst stetig weiter, ein Prozess, der unumkehrbar ist. Und in gleichem Maße wächst die Bedrohung durch Cyber-Risiken: Je komplexer und vernetzter die Netzwerke werden, desto angreifbarer werden sie auch. Und wo es etwas zu ernten gibt, gibt es auch immer mehr Ernter.
Forum IT-Sicherheit
Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen.
Alle Beiträge finden Sie auf www.wiwo.de/it-forum
Spionage, Sabotage und Datendiebstahl
Eine gleichnamige aktuelle Studie der ITK-Branchenverbandes Bitkom geht davon aus, dass durchschnittlich jedes zweite Unternehmen (51 Prozent) in den letzten zwei Jahren von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen war.
Im besonderen Fokus stehen der Automobilbau (68 Prozent), Chemie und Pharma (66 Prozent), Finanzierungs- und Versicherungswesen (60 Prozent), Gesundheit (58 Prozent), Medien und Kultur (58 Prozent) sowie Handel (52 Prozent), IT und Telekommunikation (52 Prozent). Aber auch die anderen Branchen stehen im Fokus der Angreifer: Transport und Verkehr (48 Prozent), Energie- und Wasserversorger (45 Prozent), Maschinenbau (44 Prozent) und Ernährung (44 Prozent).
Geschätzter Schaden pro Jahr: ca. 51 Milliarden Euro. Oder anders ausgedrückt: 1,75 Prozent des jährlichen Bruttoinlandprodukts. Kein Unternehmen ist heute mehr zu hundert Prozent sicher. Die Frage lautet also nicht, ob ein Unternehmen angegriffen werden wird, sondern nur noch wann.
Neue Nettigkeiten aus der virtuellen Welt
Denn traditionelle Viren und Schadprogramme führen schon lange nicht mehr die Liste der häufigsten Attacken auf Unternehmensnetze an. Das tun inzwischen neue Nettigkeiten aus der virtuellen Welt wie beispielsweise Phishing und Social Engineering, Botnets und Denial of Service.
Die polizeiliche Kriminalstatistik des Bundesministerium des Inneren erfasst jedes Jahr die erkannten Fälle Fälle von Datenveränderung und Computersabotage. 2008 waren es 2207 Fälle. 2011 bereits 4644 Fälle. Von 2011 an stiegen die Fälle explosionsartig an auf 10.857 Fälle. 2013 waren es bereits 12.766 Fälle. Es gibt keine Anzeichen, dass dieser Trend nach oben irgendwie gestoppt werden kann.
Begründen kann man diesen Anstieg zum einen durch bessere Detektionsmethoden. Gleichzeitig ist es aber so, dass die Angreifer rennen und die Verteidiger hinterherhinken. Zudem ist die Dunkelziffer noch deutlich höher, da viele Angriffe als solche gar nicht erkannt werden.
Zu den Risiken für Unternehmen - diese sind vielfältiger als vermutet. Ein interner oder externer Ein- oder Fehlgriff bietet enormes Schadenspotential. Diese sind unter anderem:
- Datenverlust und eine daraus resultierende Verletzlichkeit des Unternehmens
- Datenschutzrechtsverletzungen und daraus resultierende Rechts- oder Schadensansprüche
- Betriebsstörungen und -unterbrechungen mit den daraus resultierenden negativen Konsequenzen
- Hackerangriffe und eine daraus resultierende Erpressbarkeit
- Verletzung von Persönlichkeitsrechten und weiterer geistiger Eigentumsrechte
Risikoeinschätzung und Betroffenheit von Wirtschaftskriminalität
Betroffenheit 2014: 63 Prozent
Risikoeinschätzung 2014: 54 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 74 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 54 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 54 Prozent
Risikoeinschätzung 2014: 49 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 60 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 54 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 30 Prozent
Risikoeinschätzung 2014: 87 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 24 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 83 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 22 Prozent
Risikoeinschätzung 2014: 52 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 20 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 57 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 20 Prozent
Risikoeinschätzung 2014: 78 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 18 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 78 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 19 Prozent
Risikoeinschätzung 2014: 69 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 22 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 63 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 14 Prozent
Risikoeinschätzung 2014: 41 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 10 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 43 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 4 Prozent
Risikoeinschätzung 2014: 32 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 8 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 31 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Betroffenheit 2014: 3 Prozent
Risikoeinschätzung 2014: 25 Prozent (Hoch/Sehr hoch)
Betroffenheit 2012: 4 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)
Risikoeinschätzung 2012: 32 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern)
Quelle: KPMG
Doch das ist nur die Spitze des Eisberges. Weitere Verbindlichkeiten können den Unternehmen entstehen durch:
- Schadensersatzansprüche durch Wirtschaftsbeteiligte oder durch Dritte
- Benachrichtigungskosten für Kunden, Konsumenten und weitere Wirtschaftsbeteiligte
- Betriebsunterbrechungsschäden, fehlende Umsätze sowie weiterlaufende Kosten
- Kosten für PR-Berater um die Reputationsschäden zu mildern
- Kosten für Sicherheitsberater
- Kosten für Wiederherstellung der Daten nach Hackerangriff
- Kosten für forensische Tätigkeit
- Zahlungen an Erpresser bei Drohung, das System des Versicherungsnehmers zu beschädigen/zerstören bis hin zur
- Belohnung für die Ergreifung von Hackern
Lösungen für den Ernstfall
Die beste IT ist die, die funktioniert. Die zweitbeste Krise ist die, die schnellstmöglich beendet wird und die Rückkehr zur Normalität gestattet. Die beste Krise bleibt aber jene, die niemals stattfindet. Und gerade hier sind mittelständische Unternehmen besonders schlecht aufgestellt.
Chronik: Die größten Datendiebstähle
Der japanische Unterhaltungskonzern Sony meldet das illegale Ausspähen mehrerer Server. Betroffen sind 77 Millionen Nutzer, die sich auf der Plattform der Spielkonsole „Playstation“ registriert hatten.
Hacker erschleichen sich den Zugang zu Rechnern des Online-Bekleidungsshops Zappos und stehlen 24 Millionen Kundendaten. Zappos ist eine 100-prozentige Tochter des Web-Warenhauses Amazon.
Vodafone zeigt den Diebstahl von zwei Millionen Kundendaten in Deutschland an. Ein Hacker stahl von Rechnern des Mobilfunkkonzerns Namen, Adressen und Kontodaten.
Hacker dringen in Datenbanken des US-Softwareherstellers Adobe ein und stehlen Listen mit 152 Millionen Nutzerdaten. Sie konnten dabei auch die verschlüsselt gespeicherten Passwörter knacken.
In Datenbanken der US-Warenhauskette Target dringen Hacker ein und stehlen 110 Millionen Kundendaten, darunter knapp 40 Millionen Kredit- und EC-Kartendaten.
Die Datenbank des Online-Auktionshauses Ebay wird angezapft. Die Hacker, die über gestohlene Mitarbeiterzugänge eindrangen, kommen in den Besitz von 145 Millionen Daten inklusive Passwörter und weiteren persönlichen Daten.
Bei der US-Baumarktkette Home Depot knacken Hacker die Sicherheitsvorkehrungen von Zahlungssystemen. Die Kreditkartendaten von 56 Millionen Kunden werden ausspioniert.
Die US-Bank JP Morgan wird Opfer eines groß angelegten Cyberangriffs. Daten von 76 Millionen Privatkunden und sieben Millionen Firmenkunden fallen in die Hände von Hackern. Ausgespäht wurden Name, Adresse, Telefonnummer und E-Mail-Adresse.
Die Lösung für den Ernstfall? Die erfolgreiche Kombination von einem individuellen Versicherungsschutz um das Risiko zu transferieren, präventiven Maßnahmen, deren regelmäßiger Überprüfung, sowie einem gut aufgestellten Krisenmanagement.
Gerade mittelständische Unternehmen haben beim Thema Cyber-Security großen Nachholbedarf. Geschätzt hat jedes zweite kleinere und mittlere Unternehmen keinerlei Vorkehrungen für den Ernstfall getroffen.
Nur ein effektives Notfallmanagement erlaubt es, Schäden einzugrenzen, den Betrieb aufrecht zu erhalten oder gar nicht erst unterbrechen zu müssen.
Die IT eines jeden Unternehmens ist sein Rückgrat. Gerade deswegen ist eine gemeinsame Anstrengung von Wirtschaft, Politik und Sicherheitsbehörden notwendig, da sich nur jedes fünfte Unternehmen an staatliche Stellen wendet, sofern das Unternehmen einen Angriff auf seine IT überhaupt als solchen erkennt. Vergessen wir nicht: Selbst die Spezialisten im Bundestag glaubten sich sicher. Also sind auch nicht Zwänge wie das IT-Sicherheitsgesetz die Lösung, sondern nur ein erster Schritt auf einer langen Reise.
Es muss ein Umdenken in den Unternehmen stattfinden. Denn am Ende des Tages ermöglicht Sicherheit geschäftlichen Erfolg. Erfolg und Sicherheit gehen beide Hand in Hand, und keinen der beiden gibt es ohne Aufwand oder Anstrengungen. Richtig gehandhabt lohnt sich aber beides.