Hackerangriff auf Thyssenkrupp: Warum Unternehmen eine eigene Cyberabwehr brauchen

ThemaThyssenkrupp

Hackerangriff auf Thyssenkrupp: Warum Unternehmen eine eigene Cyberabwehr brauchen

Bild vergrößern

Die Konzernzentrale von Thyssenkrupp in Essen.

von Jürgen Berke

Der Spionageangriff auf Thyssenkrupp zeigt: Neben Werkschutz und Werksfeuerwehr brauchen Unternehmen auch eine Cyberwehr in einem eigenen Notfallzentrum. Nur so lassen Hackerbanden aufspüren und in die Flucht schlagen.

Es ist gerade mal ein paar Tage her, dass der Industriekonzern Thyssenkrupp den schlimmsten Spionageangriff in seiner 205-jährigen Geschichte abgewehrt hat. Doch Zeit zum Durchatmen bleibt in der Essener Konzernzentrale nicht. Den IT-Verantwortlichen im Unternehmen ist längst klar: Das war nur die erste Schlacht. Die jetzt vertriebenen Hacker werden nicht so schnell aufgeben und den nächsten Angriff vorbereiten.

Per Stellenanzeige sucht der Konzern gerade Verstärkung und hat die Stelle eines „IT Security Incident Handlers“ ausgeschrieben. Das sind die Spezialisten, die bei einem Cyberangriff an vorderster Front im Notfallzentrum kämpfen. Dieses Notfallzentrum, offiziell auch Computer Emergency Response Team (CERT) genannt, will Thyssenkrupp weiter ausbauen. Die Aufgabe des künftigen Mitarbeiters: Er soll „neue Angriffe analysieren“, um „die Auswirkungen aus den Konzern besser einzuschätzen und pro-aktive Maßnahmen empfehlen zu können“ – wie es im Anzeigentext heißt.

Anzeige

Dabei ist es nicht so, dass sich die Unternehmen nicht schützen würden. Gerade in Branchen, in denen Know-how mehr wert als Geld ist – Pharma, Auto, Maschinenbau, Rüstung – gehören häufige Passwort-Wechsel, abgetrennte Sicherheitsbereiche und die Ausschau nach verdächtigen Bewegungen im Firmennetz zum Standard. Dass die „Abwehrschlacht“ bei Thyssenkrupp sechs Monate dauerte und es nicht gelang, dem Abfluss zumindest „einiger Datensätze“ zu verhindern, beweist, wie komplex die Aufgabe ist.

PremiumDer Angriff auf Thyssenkrupp Im Auge des Sturms

Hacker greifen den Industriekonzern Thyssenkrupp an. Sie platzieren in den IT-Systemen versteckte Zugänge, um wertvolles Know-how auszuspähen. Ein exklusiver Report aus dem Inneren einer beispiellosen Abwehrschlacht.

Datensicherheit: Hackerangriff auf ThyssenKrupp Quelle: Getty Images, Montage: WirtschaftsWoche

Thyssenkrupp gehört zu den wenigen Unternehmen in Deutschland, die selber solch ein Notfallzentrum betreiben. Dabei müsste solche eine Cyberwehr bei allen größeren Unternehmen so selbstverständlich sein wie der Werkschutz und die Werksfeuerwehr. Denn solch ein Notfallzentrum schlägt nicht nur Eindringlinge zurück. Viel wichtiger für die dort beschäftigten Spezialisten ist, Angriffe überhaupt erst mal zu entdecken – und zwar rechtzeitig, bevor ein größerer Schaden entsteht.

Denn die professionellen Spione tarnen sich inzwischen so gut, dass sich unter dem Radar in den Firmennetzen bewegen und wertvolles Firmen-Know-how absaugen. Herkömmliche Firewalls und Virenschutzprograme schlagen noch nicht einmal Alarm. Das zeigt der jüngste Bedrohungsbericht des kalifornischen IT-Sicherheitsanbieters Fireeye. Danach kommen Unternehmen Datendieben erst nach durchschnittlich 146 Tagen auf die Spur. Ein Angreifer bleibt also 20 Wochen unentdeckt.

Angriffsziele von aufsehenerregenden Cyberangriffen

  • Energie-Infrastruktur

    Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.

  • Krankenhäuser

    Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.

  • Rathäuser

    Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.

  • Öffentlicher Nahverkehr

    In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.

  • Bundestag

    Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.

  • US-Demokraten

    Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.

  • Doping-Kontrolleure

    APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.

  • Sony Pictures

    Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.

  • Yahoo

    Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.

  • Target

    Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.

  • Ashley Madison

    Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.

  • Thyssenkrupp

    Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.

  • WannaCry

    Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.

Thyssenkrupp hat zwar nur 45 Tage gebraucht. Doch auch damit sind die Verantwortlichen nicht zufrieden. Ihr Ziel: Das Versteckspiel auf wenige Stunden verkürzen. Das soll einer der Aufgaben von Cyberdetektiven sein wie dem jetzt von Thyssenkrupp gesuchten Spezialisten.

Sie durchleuchten unablässig mit intelligenten Analyseverfahren den riesigen Datenstrom, der tagtäglich bei Managern und Mitarbeitern ein- und ausgeht. Zudem suchen sie nach Hinweisen, die auf einen Cyberangriff schließen lassen, und spüren Schad- und Spionageprogramme im Idealfall schon beim ersten Versuch auf, bevor sie ins Unternehmensnetzwerk eindringen.

Der Einsatz solcher Früherkennungs- und Frühwarnsysteme gilt als großer Zukunftsmarkt. Fast alle IT- und Telekommunikationskonzerne buhlen inzwischen um die Gunst der Sicherheitsverantwortlichen in den Unternehmen und bieten an, den Betrieb solch eines Notfallzentrums auszulagern.

Premium Spezial Mittelstand Der Mittelstand zieht in die Cloud

Software aus dem Web erobert den Mittelstand: Die Nutzung von Cloud-Programmen ist weltweit ein Megatrend, doch kleine und mittlere Unternehmen aus Deutschland waren bisher skeptisch. Das ändert sich jetzt.

zum Dossier

Marktforscher wie Gartner prophezeien ein Milliardengeschäft mit zweistelligen Zuwachsraten. Da gilt es, sich frühzeitig zu positionieren. Ob IT-Riesen wie IBM, Hewlett-Packard und Atos oder Telekommunikationskonzerne wie AT&T, Verizon, Orange (ehemals: France Télécom), die britische BT oder die japanische NTT - allesamt bauen eigene Cyberabwehreinheiten auf und bieten den IT-Verantwortlichen die konzernweite Überwachung des gesamten Datenverkehrs an.

So schön die Werbeversprechen der Anbieter sind: Unternehmen sollten sich nicht auf externe Anbieter verlassen und sich auch nicht vom Bau eines eigenen Notfallzentrums abbringen lassen. Denn bei einem externen Anbieter ist jedes Unternehmen nur einer von vielen Kunden, heißt es bei Thyssenkrupp.

So genau und engagiert wie die eigenen Spezialisten schauen die dann doch nicht in den Datenstrom. „Ein externer Anbieter hätte den Angreifer wahrscheinlich gar nicht erst gesehen“, sagt Alpha Barry, Chef der Task-Force „White Amflora“, die bei Thyssenkrupp den Angriff abwehrte.

Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%