Die Hamburger Kanzlei TPW Todt & Partner ist auf Diskretion bedacht. Geschäftliche Daten ihrer Mandanten sind ebenso geheim wie sensibel und sollen bloß nicht in falsche Hände fallen. Um den Schutz zu garantieren, beauftragten die Wirtschaftsprüfer IT-Experten damit, ihre Abwehrsysteme auf den neuesten Stand zu bringen. An nur einem Tag installierten die Experten ein System des Herstellers Intra 2 Net, das alle E-Mails an die rund 250 Mitarbeiter schon vor Eintritt in das Firmennetzwerk auf Gefährlichkeit und Leumund des Absenders prüft. Angenehmer Nebeneffekt: Das Programm filtert zusätzlich fast alle unerwünschten Werbesendungen (Spam) aus. „Wir haben eine Lösung gefunden, die Effizienz und Sicherheit unserer Kommunikation optimiert“, sagt Thomas Mattheis, Gesellschafter und Partner der Kanzlei.
Vor wenigen Jahren noch war es undenkbar, dass sich ein verschwiegenes Unternehmen wie TPW Todt öffentlich dazu äußert, dass es sich mit der Abwehr digitaler Angreifer überhaupt beschäftigt. Manager jenseits der Technikabteilung fühlten sich entweder nicht betroffen oder wollten das Vertrauen ihrer Kunden nicht aufs Spiel setzen. Mittlerweile sind sie offener, denn die Einschläge kommen immer näher. Nicht nur Großkonzerne, sondern auch kleine und mittlere Unternehmen wissen inzwischen, dass sie bedroht sind.
„Fast jeder Firmenchef kennt inzwischen einen Betrieb, der bereits einen Sicherheitsvorfall hatte“, sagt Analyst Matthias Zacher vom IT-Marktbeobachter IDC aus Frankfurt. Sich intensiv mit dem Thema auseinanderzusetzen ist kein Tabu mehr, sondern eine Pflichtübung. Auch für die Chefetage.
Die durch Cyberkriminelle verursachten Schäden werden immer größer. 37 Prozent aller deutschen Unternehmen verloren während der vergangenen zwölf Monate wenigstens einmal Geschäftsdaten, jeder Fall kostete im Durchschnitt 558.000 Euro. Das geht aus der Studie Global Data Protection Index hervor, die die Marktforscher von Vanson Bourne für den amerikanischen IT-Anbieter Dell EMC erstellt haben.
Häufigste Ursache für Verluste und IT-Ausfälle waren Angriffe von außen, von denen weltweit fast ein Viertel aller Unternehmen betroffen war. Ein großes Risiko sind aber auch Attacken von innen. Ehemalige Angestellte und Dienstleister mit Systemzugriff sind ebenso gefährlich wie arglose Mitarbeiter, deren Laptops Cyberkriminelle infizieren, um sich Zugriff auf die IT des Unternehmens zu verschaffen. Zählt man all diese Fälle hinzu, sind sogar 36 Prozent der Unternehmen betroffen. Und jeder kann ein Opfer sein.
Angriffsziele von aufsehenerregenden Cyberangriffen
Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.
Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.
Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.
In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.
Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.
Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.
APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.
Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.
Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.
Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.
Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.
Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.
Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.
Im April 2016 hat das nordrhein-westfälische Unternehmen Bartscher deshalb seine Sicherheitsvorkehrungen ausgebaut. Eine Spezialsoftware des Anbieters Trend Micro durchleuchtet Nachrichten und angehängte Dokumente für die 150 E-Mail-Konten des Anbieters von Großküchengeräten mit Sitz in Salzkotten bei Paderborn, und das deutlich intensiver als der obligatorische Virenscanner. Das Ergebnis zeigt, dass sich der Aufwand gelohnt hat. „Wir haben mehrere Angriffe rechtzeitig erkannt und die entsprechenden Mails geblockt“, sagt Niels Diekmann, Chief Information Officer von Bartscher.
Sparsamkeit als Fehler
Obwohl das Bewusstsein gewachsen ist, vertrauen einige Firmenchefs schon aus Sparsamkeit darauf, dass Daten mit Standardprogrammen ausreichend geschützt sind. „Die klassischen Themen wie Virenschutz und Firewall sind abgesichert, aber was den erweiterten Schutz angeht, ist die Investitionsbereitschaft gerade im Mittelstand noch zögerlich“, sagt IDC-Experte Zacher.
Ein Fehler. Aufwendigere Programme bieten zwar keinen vollkommenen, aber doch deutlich besseren Schutz als Standardlösungen. Aktuelle Virenscanner und andere Schutzprogramme etwa aktualisieren sich heute mehrmals am Tag. Das müssen sie auch, denn die virtuelle Armada wird immer unübersichtlicher. Im Juni berichtete der Sicherheitsanbieter Check Point von nicht weniger als 2420 aktiven Schädlingsfamilien, die Netzwerke von Unternehmen angreifen. Die Zahl der Programme, die schädliche oder zumindest unerwünschte Funktionen ausführen, war damit seit April um 21 und seit Jahresbeginn sogar um 61 Prozent gestiegen. Viele Virenstämme, die selbst Experten gestern noch unbekannt waren, bedrohen heute schon Unternehmen.
Nicht nur die Zahl, auch die Qualität der Angriffe wächst. Längst attackieren nicht mehr nur Hobbyhacker, sondern auch professionelle Cyberkriminelle im Auftrag ausländischer Regierungen Unternehmen. Deren Betriebsgeheimnisse lagern nicht mehr im Tresor, sondern in der digitalen Datenwolke.
Diese Branchen sind am häufigsten von Computerkriminalität betroffen
Der Branchenverband Bitkom hat Anfang 2015 in 1074 Unternehmen ab 10 Mitarbeitern danach gefragt, ob das jeweilige Unternehmen innerhalb der letzten zwei Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen war. Gut die Hälfte der befragten Unternehmen gaben an, tatsächlich Opfer von IT-gestützter Wirtschaftskriminalität geworden zu sein.
Quelle: Bitkom/Statista
Stand: 2015
Im Handel wurden 52 Prozent der befragten Unternehmen in den vergangenen zwei Jahren Opfer von Cyber-Kriminalität.
58 Prozent der befragten Unternehmen in der Medien- und Kulturbranche gaben an, in den letzten zwei Jahren Computerkriminalität erlebt zu haben. Ebenso viele Unternehmen aus der Gesundheitsbranche klagten über IT-Kriminalität.
Das Finanz- und Versicherungswesen ist ein lohnendes Ziel für Hacker, Wirtschaftsspione und Datendiebe: 60 Prozent der befragten Unternehmen konnten von Datendiebstahl oder ähnlichem während der vergangenen zwei Jahre berichten.
Fast zwei Drittel der Unternehmen der Chemie- und Pharmabranche hatten in den vergangenen zwei Jahren mit Datendiebstahl, Wirtschaftsspionage oder Sabotage zu kämpfen.
Auf Platz 1: Der Automobilbau. 68 Prozent der Autobauer klagten über Wirtschaftskriminalität in Form von Datendiebstahl, Wirtschaftsspionage oder Sabotage.
Und es dürfte noch gefährlicher werden: Schon in fünf Jahren wird das Internet der Dinge weltweit vermutlich Milliarden Maschinen, Sensoren und Geräte miteinander verbinden. Dann verwandelt sich selbst die einfache Straßenlaterne in einen Computer, der das Licht zum Beispiel bei Nebel automatisch heller scheinen lässt. All diese Geräte sind potenzielle Opfer. „Alles, was durch eine IP-Adresse in einem Netzwerk identifizierbar ist und Rechenleistung hat, ist betroffen“, sagt Analyst Zacher. Um die Bedrohung in den Griff zu bekommen, haben bereits rund 45 Prozent der Unternehmen ihre IT-Sicherheit teilweise oder komplett an externe Dienstleister ausgelagert. Das ist nicht ohne Risiko, denn damit machen sie sich abhängig von Fremden. „Mittelfristig aber geht an dieser Entwicklung kein Weg dran vorbei“, sagt Zacher. Gerade kleine Unternehmen sind überfordert, wenn sie die Verteidigung aus eigener Kraft organisieren.
Die ausgewählten Dienstleister sollten bereits Erfahrung im Aufbau solcher Strukturen haben und diese durch entsprechende Referenzen nachweisen. Die Kosten richten sich nach der bereits vorhandenen IT-Struktur. Etabliert haben sich Abrechnungsmodelle, bei denen Unternehmen pro IT-Arbeitsplatz eine monatliche Gebühr bezahlen. Die beginnt bei rund 20 Euro. Ein wichtiger Hinweis sind Zertifizierungen, wie sie das Bundesamt für Sicherheit in der Informationstechnik verleiht. Im Optimalfall unterzieht sich der Sicherheitsanbieter einer solchen Prüfung regelmäßig, denn Cyberkriminelle entwickeln nahezu täglich neue Angriffsszenarien.
Auch der Gesetzgeber hat die Dimension der Bedrohung erkannt. Er zieht die Zügel an und erlässt ständig neue IT-Pflichten, die Nichttechniker nicht immer im Blick haben, wie Rechtsanwalt Markus Wulf weiß: „Künftig kommen weitere Pflichten hinzu, etwa durch die ausdrücklich formulierte Pflicht zur Pseudonymisierung und Verschlüsselung. Zuwiderhandlungen sind mit Geldbußen bis zu zehn Millionen Euro bedroht“, so der Fachanwalt für IT-Recht und Partner bei der Kanzlei SKW Schwarz.
Für die IT-Sicherheitsexperten ist der Wandel eine Genugtuung. Früher galten sie als die Kellerkinder der Branche, versteckt, im Stillen werkelnd, wenig beachtet und eher lästig. Heute stehen sie in vielen Unternehmen in der ersten Reihe – anerkannt, angesehen und unverzichtbar.