1. Startseite
  2. Technologie
  3. Digitale Welt
  4. Cyber-Angriffe: Unterschätztes Risiko für die deutsche Industrie

Cyber-AngriffeUnterschätztes Risiko für die deutsche Industrie

Computer und IT-Systeme haben inzwischen eine enorme Komplexität erreicht. Sie führt dazu, dass immer weniger Nutzer diese wirklich beherrschen, durchschauen und verstehen.Frederik C. Köncke, Bernd Oliver Buehler 09.11.2015 - 11:09 Uhr

Nach wie vor unterschätzen Unternehmen die Cyber-Risiken.

Foto: dpa

Die Vorteile der IT-Nutzung nimmt man gerne mit, die Nachteile im Schadensfall werden gerne ausgeblendet. Warum sollten Unternehmen auch darüber nachdenken? Es funktioniert doch alles bestens - und wenn mal nicht, dann wird der IT-Support das schon richten. Um dessen Effizienz und Verfügbarkeit zu steigern, wird die IT-Betreuung auch gerne nach außen vergeben oder bei mittelständischen Unternehmen nach Rumänien oder Indien verlagert.

Zum Autor
Frederik C. Köncke ist Cyber Security Experte und Mitglied der Geschäftsleitung bei Robert Schüler Versicherungsmakler in Hamburg. Das Unternehmen gehört zu den 20 führenden Industrieversicherungsmaklern in Deutschland. Das inhabergeführte auf Wirtschaftsbranchen spezialisierte Unternehmen, blickt auf eine 86jährige Geschichte zurück.
Dipl.-Wirtschaftswissenschaftler der Universität Poitiers, Absolvent der französischen Ecole de Guerre Economique, Dozent an der Managementschule ESLSCA in Paris sowie Geschäftsführer der JANUS Consulting GmbH und der TRIDENS International GmbH. Bühler war geladener Spezialist des NSA-Untersuchungsausschusses im NRW-Landtag.

Den Krisenfall üben die Unternehmen aber in den seltensten Fällen. Denn schließlich funktioniert ja alles. Zumindest glauben wir das, da mit der Komplexität der IT-Systeme Angriffe und Dysfunktionen immer weniger offensichtlich sind. Die IT-Sicherheit des Bundestages ist hierfür ein gutes Beispiel: Die Zugriffsfähigkeit auf die Computernetze war zu keinem Zeitpunkt eingeschränkt. Also war auch alles in Ordnung, oder nicht?

Und der Zugriff auf ein kommerzielles Fremdgehportal war ja auch die ganze Zeit gegeben. Auch dann, als dessen Nutzerdaten schon kompromittiert waren. Die User hat davon nichts gemerkt. Und da sind wir schon beim nächsten Thema. Menschen wie Unternehmen speichern heute mit einer Freizügigkeit Daten im besten Vertrauen.

In der Realität würden viele dieser Daten im Panzerschrank oder im Schredder landen. Man würde sie auch nicht offen auf dem Schreibtisch liegen lassen, wenn der Mitbewerber auf eine Tasse Kaffee vorbeischaut. Aber diese Vorsicht lassen wir fallen, sobald es um das Internet geht.

Telekom-Router gehackt

Bei einem massiven Hacker-Angriff auf Router der Deutschen Telekom wurden im November 2016 waren fast eine Million Kunden betroffen. Der Telekom zufolge ging der Internet-Ausfall bei 900.000 ihrer mehr als 20 Millionen Festnetzkunden auf eine weltweite Cyberattacke zurück. Bei dem Angriff auf die „Speedport“-Router kam der Telefonanbieter aber offenbar mit einem blauen Auge davon. „Sie können ja sagen, dass es schlimm war, dass 900.000 Router ausgefallen sind. Sie können aber auch sagen: Es ist gut, dass nicht noch Schlimmeres passiert ist“, betonte Bundesinnenminister Thomas de Maizière. Die Geräte der Telekom waren laut Bundesamt für Sicherheit in der Informationstechnik (BSI) durch einen weltweit angelegten Hackerangriff lahmgelegt worden.

Nach ersten Analysen war der eingeschleuste Schadcode mit dem bekannten Botnet-Code Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei wahrscheinlich gewesen, die Router mit einem Botnetz zu verbinden, das Online-Kriminelle gewöhnlich für ihre Zwecke, etwa Erpressung, Spam-Versand oder gezielte Angriffe auf andere Rechner missbrauchen. Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt.

Foto: REUTERS

Heftiger Angriff - lange nicht bekannt

Im September 2016 überraschte eine Nachricht des US-Internet-Dienstleisters Yahoo. Der Grund: ein massiver Cyberangriff. Hacker hätten schon Ende 2014 persönliche Daten von mindestens 500 Millionen Nutzern abgegriffen, räumte der Konzern ein. Betroffen waren Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, Passwörter sowie Sicherheitsfragen zur Feststellung der Identität der User. Bei lediglich einem Bereich gab Yahoo Entwarnung: Es gebe keinen Hinweis darauf, dass auch Kreditkarten- oder Bankkontendaten entwendet worden seien. Dennoch sprachen Experten vom bisher folgenschwersten Cyberdiebstahl bei einem E-Mail-Provider.

Foto: dpa

Kundendaten eines Seitensprungportals

2015 wurden besonders brisante Daten von Hackern gestohlen. Über 37 Millionen Datensätze der Seitensprung-Plattform Ashley Madison wurden erbeutet. Für den Anbieter wurde der Angriff dadurch nicht nur zum finanziellen Desaster. Denn durch die Meldung über den Hackerangriff, wurde auch das Geschäft des Unternehmens erst für die breite Masse öffentlich.

Foto: AP

Kundenpasswörter gehackt

Im Mai 2014 gelang es Cyberangreifern sich Zugang zu Ebays Kundendatenbanken zu verschaffen. Mehr als 145 Millionen Datensätze wurden dabei gestohlen. Zu den sensiblen Daten der Kunden zählen deren E-Mail-Adressen, Usernamen und Passwörter. Bis heute ist nicht ganz geklärt, wer hinter dem Angriff steckte.

Foto: AP

Mega-Hackerangriff auf JPMorgan

Die US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach.

Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen.

Foto: REUTERS

Apple und Facebook

Ebenfalls im Februar 2013 wurde Apple Opfer eines Hacker-Angriffs. Computer von Angestellten seien von den gleichen Angreifern heimgesucht worden, die auch Facebook ausspionieren wollten, hieß es. Am selben Tag wollte Apple ein Software-Update auf den Markt bringen, mit dem sich Kunden gegen das von den Hackern eingesetzte Programm schützen können. Einige Tage zuvor hatte Facebook bekanntgegeben, dass Laptops von Angestellten Ziel einer Attacke waren.

Foto: dapd

Twitter

Unbekannte Hacker trieben im Februar 2013 ihr Unwesen beim Kurznachrichtendienst Twitter: Innerhalb von zwei Tagen kaperten sie die Konten von Burger King und Jeep. Im Fall des Autobauers erklärten die Hacker bei Twitter den Verkauf der Geländewagen-Marke an den Konkurrenten Cadillac. Bei Burger King hatte es geheißen, das Unternehmen gehöre jetzt zu McDonald's, „weil der Whopper gefloppt ist“.

Foto: dpa

News of the World
Im Juli 2012 entwickelten sich viele kleine Hackerangriffe zuerst zu einem Abhörskandal, dann zum Medienskandal und schließlich zu einem der größten Skandale Großbritanniens. Die Folge: Die britische Sonntagszeitung "News of the World" wurde eingestellt. Mitarbeiter der Zeitung hatten sich jahrelang in die Mails von Prominenten und Gewaltopfern gehackt, um Informationen daraus für ihre Berichterstattung zu nutzen. Als die illegalen Recherchemethoden im Sommer 2012 an die Öffentlichkeit kamen, wurde die Zeitung vom Markt genommen.

Foto: dpa

iOS-Kundendaten geklaut

Auch der US-Elektronikriese Apple blieb 2012 nicht verschont von Hackerangriffen: Rund 12 Million Daten des iPhone-Betriebssystems iOS wurden laut dem FBI von der Hackergruppe Antisec gestohlen. Darunter veröffentlichte das Hackerkollektiv über eine Million iOS-IDs, die auch persönliche Angaben zu den Besitzern enthielten.

Foto: dpa

Industrieanlagen

Die Meldung eines Hackerangriffs auf mehrere iranische Industrieanlagen ging im Juni 2012 um die Welt. Ein Virus namens Stuxnet übernahm zweitweise die Kontrolle über iranische Rechnersysteme und konnte diese systematisch sabotieren. Experten gingen damals davon aus, dass ein anderer Staat den Auftrag zu dieser Attacke gegeben haben könnten. Die große Gefahr von Viren wie Stuxnet wurde daraufhin unter dem Begriff "Cyberwar" immer wieder thematisiert. Der Grund: Solche Viren könnten ebenso gut Schiffe, Flughäfen, das Militär oder Telekommunikationssysteme angreifen und diese sabotieren, was schwerwiegende Folgen für das jeweilige Land haben könnte.

Foto: dpa

Bundesbehörden
Im Juli 2011 mussten Bundeskriminalamt, Bundespolizei und Zoll zugeben, dass Hacker es in ihr Fahndungssystem "Patras" geschafft hatten. Dieses System nutzen Behörden zur Überwachung potentieller Straftäter und Ermittler. Nachdem die Hacker der "No Name Crew" sich Zugang verschafft hatten, mussten BKA und Co. die Server zeitweise abschalten.

Foto: dpa

Sony

Kein Hackerangriff traf in Deutschland so viele Menschen wie der Angriff auf den japanischen Elektronikkonzern. Im April 2011 stahlen Hacker die Daten von 75 Millionen Nutzern des Playstation-Netzwerks. Dadurch hatten sie nicht nur Zugriff zu Mail- und Postadressen, sondern konnten auch auf deren Kreditkartenangaben zugreifen. Sony schaltete das Netzwerk ab, einen Monat blieb es offline. Die "Los Angeles Times" berichtete, dass Sony den Schaden auf 172 Millionen Dollar schätzte.

Foto: dpa

Kreditkarten

Nachdem Visa und Mastercard der Plattform WikiLeaks im Dezember 2010 die Konten sperrten, stürzte sich die Hackergemeinschaft Anonymous auf die Geldinstitute. Die Seiten der Kreditkartenanbieter waren zeitweise nicht erreichbar.

Foto: dpa

Estland
"Denial of Service" meldeten 2007 zahlreiche Computer in Estland - wochenlang. Dahinter steckte ein Hackerangriff auf die estnische Infrastruktur. Hacker hatten Regierungsrechner und Systeme von verschiedenen Unternehmen und Banken durch eine Flut von E-Mails überlastet. Internetseiten von Ministerien, dem Parlament, Medienhäusern und Geldinstituten waren nicht erreichbar. Sogar Notfallrufnummern und Bankautomaten funktionierten nicht mehr. Bis heute ist unklar, wer hinter der Attacke steckte.

Foto: dpa

ILOVEYOU
Unmittelbar nach der Jahrtausendwende flutete ein Virus aus Südostasien die digitale Welt. Ein Virus namens ILOVEYOU versendete sich von alleine, indem es auf sämtliche gespeicherte Kontakte eines Mailpostfaches zurückgriff. Die Menge an Nachrichten überlastete weltweit die Server, sodass der E-Mail-Verkehr zeitweise zum Erliegen kam. Eine zweite Version des Virus zerstörte dann sogar Dateien auf dem Rechner. Wer genau hinter dem Virus steckte, ist bis heute nicht geklärt.

Foto: REUTERS

Der berühmteste Hacker des 20. Jahrhunderts

Der Amerikaner Kevin Mitnick sorgte in den Neunzigerjahren für Aufmerksamkeit, als er sich mehr als zwei Monate eine Cyber-Jagd mit einem japanischen Sicherheitsexperten lieferte. Mitnick hatte sich zuvor in die Computersysteme von Softwareunternehmen und Telefongesellschaften gehackt und die Konten seiner Opfer geleert. Für die Unternehmen entstanden Schäden in Millionenhöhe. Nachdem Mitnick es bei dem Japaner versuchte, startete dieser eine Verfolgungsjagd und deckte nach einigen Wochen Mitnicks Identität auf. Der Hacker landete daraufhin im Gefängnis. Als er 2000 entlassen wurde, bekam der wohl berühmteste Hacker des vergangenen Jahrhunderts einen adäquaten Job. Er arbeitet heute als Sicherheitsexperte.

Foto: dpa

Nach wie vor unterschätzen Unternehmen die sogenannten Cyber-Risiken; dabei vernachlässigen sowohl materielle wie auch immaterielle Risiken. Insbesondere Datenverluste oder Hackerangriffe können für Unternehmen zu großen finanziellen Schäden führen. So belaufen sich die durchschnittlichen Kosten für einen Datenverlust in deutschen Unternehmen auf etwa 3,42 Millonen Euro (Quelle: Ponemon Institute, 2014 Cost of Data Breach Study: Germany).

Und die Menge an weltweit gespeicherten Daten wächst stetig weiter, ein Prozess, der unumkehrbar ist. Und in gleichem Maße wächst die Bedrohung durch Cyber-Risiken: Je komplexer und vernetzter die Netzwerke werden, desto angreifbarer werden sie auch. Und wo es etwas zu ernten gibt, gibt es auch immer mehr Ernter.

Forum IT-Sicherheit
Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen. Alle Beiträge finden Sie auf www.wiwo.de/it-forum

Spionage, Sabotage und Datendiebstahl

Eine gleichnamige aktuelle Studie der ITK-Branchenverbandes Bitkom geht davon aus, dass durchschnittlich jedes zweite Unternehmen (51 Prozent) in den letzten zwei Jahren von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen war.

Im besonderen Fokus stehen der Automobilbau (68 Prozent), Chemie und Pharma (66 Prozent), Finanzierungs- und Versicherungswesen (60 Prozent), Gesundheit (58 Prozent), Medien und Kultur (58 Prozent) sowie Handel (52 Prozent), IT und Telekommunikation (52 Prozent). Aber auch die anderen Branchen stehen im Fokus der Angreifer: Transport und Verkehr (48 Prozent), Energie- und Wasserversorger (45 Prozent), Maschinenbau (44 Prozent) und Ernährung (44 Prozent).

Geschätzter Schaden pro Jahr: ca. 51 Milliarden Euro. Oder anders ausgedrückt: 1,75 Prozent des jährlichen Bruttoinlandprodukts. Kein Unternehmen ist heute mehr zu hundert Prozent sicher. Die Frage lautet also nicht, ob ein Unternehmen angegriffen werden wird, sondern nur noch wann.

Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen.

Foto: dpa

Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen.

Foto: AP

Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten.

Foto: dpa

Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten.

Ihre Kriterien im Überblick:

1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt.

2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können.

Foto: dpa

3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz.

4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel.

5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein.

Foto: dpa

Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit.

Foto: AP

Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung.

Foto: REUTERS

Auch Marissa Mayer hat gut lachen: Die Autoren finden die Leitlinien von Yahoo in allen Bereichen der Datensicherheit und der Transparenz vorbildlich. „Wir loben Yahoo wegen seiner starken Prinzipien hinsichtlich Nutzerrechte, Transparenz und Schutz der Privatsphäre.“

Foto: AP

Unter den am besten bewerteten Unternehmen sind noch fünf weitere Konzerne und Stiftungen aus den unterschiedlichsten Bereichen. Dazu gehören etwa die Wikipedia-Mutterorganisation Wikimedia, außerdem der Blogdienstanbieter Wordpress, weniger bekannte Unternehmen wie Sonic, Wickr oder Credo Mobile. Sie alle erfüllen die Anforderungen der EFF-Analysten komplett.

Foto: dpa

Evan Spiegels Unternehmen Snapchat findet sich in Gesellschaft einiger anderer Firmen, die in den Augen der Electronic Frontier Foundation beim Datenschutz und Datensicherheit eher mittelmäßig abschneiden. Der besonders bei Teenagern beliebte Kurznachrichtendienst mit Bild- und Videofeatures verpflichtet sich nicht offiziell dazu, Nutzer über Datenabfragen zu informieren. Auch ist unklar, wie Snapchat mit Forderungen des Staates umgeht, Nutzeraccounts zu löschen. Ähnliche Kritik üben die Aktivisten an Tumblr. Sie monieren, dass die Microblogging Plattform nicht offen legt, ob Behörden die Sperrung von Nutzeraccounts verlangt haben und inwiefern Daten auch dann weiter gespeichert und verfügbar gehalten werden, wenn ein Nutzer sie eigentlich gelöscht hatte.

Foto: AP

Der große Kabeldienstanbieter schneidet zwar insgesamt nicht besonders gut ab, vor allem, weil er Nutzer nicht vorab über Regierungsanfragen zu ihren Daten informiert. Doch die Aktivisten betonen andererseits, dass Comcast bei den Informationen über „digitales Vergessen“ besonders transparent sei. So lege Comcast offen dar, dass Daten von Kunden, die bereits gekündigt haben oder Daten, die Kunden eigentlich gelöschten hatten, weiterhin bei ihnen gespeichert und für Ermittlungsbehörden verfügbar seien. IP-Log-Informationen werden etwa 180 Tage bereit gehalten, gelöschte Mails können zwischen 15 und 30 Tage gespeichert werden.

Foto: AP

Microsoft, das sich erst kürzlich mit neuen X-Box-Features bei der Elektronikmesse E3 präsentierte, ist offenbar nicht durchweg so kundennah, wie es sich bei der Präsentation gibt. Der Softwarekonzern verpflichtet sich etwa nicht standardmäßig zur Information darüber, was mit den Daten der Nutzer nach der Löschung noch passiert. Das ist aus Sicht der EFF einem Softwarekonzern dieser Größe nicht angemessen.

Foto: AP

Dass Google in Sachen Datenschutz und Datensicherheit nicht ganz vorne mitspielt, dürfte angesichts des viel zitierten Begriffs des „Datenkraken“ kaum jemanden wirklich überraschen. Das Unternehmen schneidet in der diesjährigen Analyse der EFF unter anderem deshalb nur mittelmäßig ab, weil Google im Gegensatz zu vielen anderen Firmen seine Nutzer nicht vorab über Anfragen von staatlichen Stellen zu ihren Daten informiert. Wie Twitter hat der Konzern seine Selbstverpflichtung hier nicht angepasst, um Nutzern die Möglichkeit zu geben, sich vorab gegen Datenanfragen zu wehren. Das ist jedoch laut der Aktivisten mittlerweile Standard: „Da ist Raum für Verbesserungen.“

Foto: AP

Chillen mit Amazons Kindle am Strand? Laut EFF ist Vorsicht angeraten. Amazon sammelt durch Kundenbestellungen und Produktrechercheanfragen unglaublich viele Daten über dieVorlieben und Interessen von Kunden. Der Onlineversandhändler und E-Book-Platzhirsch informiert die Nutzer nicht vorab darüber, wenn Behörden Daten abfragen und stellt auch nicht offensiv dar, was mit anscheinend gelöschten Daten passiert. Dennoch bewerten die Aktivisten Amazons Entwicklung positiv, denn der Internetriese veröffentlichte zuletzt immerhin erstmals einen Transparenzreport und signalisiert damit ein leichtes Umdenken.

Foto: CLARK/obs

Der Telekomanbieter Verizon fällt insbesondere hinter den Industriestandard zurück, was die Loyalität mit den Nutzern und den Schutz ihrer Daten angeht. Das Unternehmen hat sich noch nie kritisch gegenüber der bisherigen Praxis einiger US-Behörden geäußert, die etwa nach dem alten und neuen Patriot Act auf die bei Telekommunikationsfirmen gespeicherten Daten zugreifen. Die EFF fordert von dem Telekom-Anbieter, der gegen Geld mit der NSA kooperiert haben soll, dass er sich offen gegen Hintertüren in Software und Netzwerken positionieren soll.

Foto: AP

Der Telekomanbieter hält grundlegende Industriestandards ein, verlangt etwa einen konkreten Datenzugriffsbefehl von den Ermittlungsbehörden, bevor er die Informationen heraus gibt. Doch das war es auch schon. Weder stellt sich AT&T öffentlich gegen die Praktiken von Ermittlungsbehörden in den USA, noch macht das Unternehmen die Nutzer darauf aufmerksam, wenn ihre Daten ins Visier von NSA und Co geraten. Auch wenn das Unternehmen, dem vor zwei Jahren wie Verizon noch aktive Kooperation mit der NSA vorgeworfen wurde, mittlerweile einen Transparenzreport veröffentlicht, legt AT&T nach Medienberichten noch immer nicht alle Informationen zu Ermittlungsanfragen offen.

Foto: REUTERS

Whatsapp bekennt sich zwar öffentlich zu einer kritischen Haltung gegenüber staatlicher Überwachung – richtet seine Leitlinien aber nicht danach aus. Die Autoren des Berichts kritisieren insbesondere, dass der Kurznachrichtendienst unter der Fittiche von Facebook nicht einmal grundlegende Industriestandards einhält. So hat Whatsapp laut dem Report etwa keine Leitlinien, die zunächst eine Durchsuchungsvollmacht von den Ermittlungsbehörden verlangen, bevor man die Daten von Nutzern herausgibt. Somit bildet der Messenger das traurige Schlusslicht in Sachen Datenschutzpolitik.

Foto: dpa

Denn traditionelle Viren und Schadprogramme führen schon lange nicht mehr die Liste der häufigsten Attacken auf Unternehmensnetze an. Das tun inzwischen neue Nettigkeiten aus der virtuellen Welt wie beispielsweise Phishing und Social Engineering, Botnets und Denial of Service.

Risikoeinschätzung und Betroffenheit von Wirtschaftskriminalität
Betroffenheit 2014: 63 ProzentRisikoeinschätzung 2014: 54 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 74 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 54 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 54 ProzentRisikoeinschätzung 2014: 49 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 60 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 54 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 30 ProzentRisikoeinschätzung 2014: 87 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 24 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 83 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 22 ProzentRisikoeinschätzung 2014: 52 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 20 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 57 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 20 ProzentRisikoeinschätzung 2014: 78 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 18 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 78 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 19 ProzentRisikoeinschätzung 2014: 69 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 22 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 63 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 14 ProzentRisikoeinschätzung 2014: 41 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 10 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 43 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 4 ProzentRisikoeinschätzung 2014: 32 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 8 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 31 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG
Betroffenheit 2014: 3 ProzentRisikoeinschätzung 2014: 25 Prozent (Hoch/Sehr hoch)Betroffenheit 2012: 4 Prozent (Unternehmen mit mehr als 50 Mitarbeitern)Risikoeinschätzung 2012: 32 Prozent (Hoch/Sehr hoch; Unternehmen mit mehr als 50 Mitarbeitern) Quelle: KPMG

Die polizeiliche Kriminalstatistik des Bundesministerium des Inneren erfasst jedes Jahr die erkannten Fälle Fälle von Datenveränderung und Computersabotage. 2008 waren es 2207 Fälle. 2011 bereits 4644 Fälle. Von 2011 an stiegen die Fälle explosionsartig an auf 10.857 Fälle. 2013 waren es bereits 12.766 Fälle. Es gibt keine Anzeichen, dass dieser Trend nach oben irgendwie gestoppt werden kann.

Begründen kann man diesen Anstieg zum einen durch bessere Detektionsmethoden. Gleichzeitig ist es aber so, dass die Angreifer rennen und die Verteidiger hinterherhinken. Zudem ist die Dunkelziffer noch deutlich höher, da viele Angriffe als solche gar nicht erkannt werden.

Zu den Risiken für Unternehmen - diese sind vielfältiger als vermutet. Ein interner oder externer Ein- oder Fehlgriff bietet enormes Schadenspotential. Diese sind unter anderem:

  • Datenverlust und eine daraus resultierende Verletzlichkeit des Unternehmens
  • Datenschutzrechtsverletzungen und daraus resultierende Rechts- oder Schadensansprüche
  • Betriebsstörungen und -unterbrechungen mit den daraus resultierenden negativen Konsequenzen
  • Hackerangriffe und eine daraus resultierende Erpressbarkeit
  • Verletzung von Persönlichkeitsrechten und weiterer geistiger Eigentumsrechte

Chronik: Die größten Datendiebstähle
Der japanische Unterhaltungskonzern Sony meldet das illegale Ausspähen mehrerer Server. Betroffen sind 77 Millionen Nutzer, die sich auf der Plattform der Spielkonsole „Playstation“ registriert hatten.
Hacker erschleichen sich den Zugang zu Rechnern des Online-Bekleidungsshops Zappos und stehlen 24 Millionen Kundendaten. Zappos ist eine 100-prozentige Tochter des Web-Warenhauses Amazon.
Vodafone zeigt den Diebstahl von zwei Millionen Kundendaten in Deutschland an. Ein Hacker stahl von Rechnern des Mobilfunkkonzerns Namen, Adressen und Kontodaten.
Hacker dringen in Datenbanken des US-Softwareherstellers Adobe ein und stehlen Listen mit 152 Millionen Nutzerdaten. Sie konnten dabei auch die verschlüsselt gespeicherten Passwörter knacken.
In Datenbanken der US-Warenhauskette Target dringen Hacker ein und stehlen 110 Millionen Kundendaten, darunter knapp 40 Millionen Kredit- und EC-Kartendaten.
Die Datenbank des Online-Auktionshauses Ebay wird angezapft. Die Hacker, die über gestohlene Mitarbeiterzugänge eindrangen, kommen in den Besitz von 145 Millionen Daten inklusive Passwörter und weiteren persönlichen Daten.
Bei der US-Baumarktkette Home Depot knacken Hacker die Sicherheitsvorkehrungen von Zahlungssystemen. Die Kreditkartendaten von 56 Millionen Kunden werden ausspioniert.
Die US-Bank JP Morgan wird Opfer eines groß angelegten Cyberangriffs. Daten von 76 Millionen Privatkunden und sieben Millionen Firmenkunden fallen in die Hände von Hackern. Ausgespäht wurden Name, Adresse, Telefonnummer und E-Mail-Adresse.

Doch das ist nur die Spitze des Eisberges. Weitere Verbindlichkeiten können den Unternehmen entstehen durch:

  • Schadensersatzansprüche durch Wirtschaftsbeteiligte oder durch Dritte
  • Benachrichtigungskosten für Kunden, Konsumenten und weitere Wirtschaftsbeteiligte
  • Betriebsunterbrechungsschäden, fehlende Umsätze sowie weiterlaufende Kosten
  • Kosten für PR-Berater um die Reputationsschäden zu mildern
  • Kosten für Sicherheitsberater
  • Kosten für Wiederherstellung der Daten nach Hackerangriff
  • Kosten für forensische Tätigkeit
  • Zahlungen an Erpresser bei Drohung, das System des Versicherungsnehmers zu beschädigen/zerstören bis hin zur
  • Belohnung für die Ergreifung von Hackern

Die beste IT ist die, die funktioniert. Die zweitbeste Krise ist die, die schnellstmöglich beendet wird und die Rückkehr zur Normalität gestattet. Die beste Krise bleibt aber jene, die niemals stattfindet. Und gerade hier sind mittelständische Unternehmen besonders schlecht aufgestellt.

Die Lösung für den Ernstfall? Die erfolgreiche Kombination von einem individuellen Versicherungsschutz um das Risiko zu transferieren, präventiven Maßnahmen, deren regelmäßiger Überprüfung, sowie einem gut aufgestellten Krisenmanagement.

Gerade mittelständische Unternehmen haben beim Thema Cyber-Security großen Nachholbedarf. Geschätzt hat jedes zweite kleinere und mittlere Unternehmen keinerlei Vorkehrungen für den Ernstfall getroffen.

Nur ein effektives Notfallmanagement erlaubt es, Schäden einzugrenzen, den Betrieb aufrecht zu erhalten oder gar nicht erst unterbrechen zu müssen.

Die IT eines jeden Unternehmens ist sein Rückgrat. Gerade deswegen ist eine gemeinsame Anstrengung von Wirtschaft, Politik und Sicherheitsbehörden notwendig, da sich nur jedes fünfte Unternehmen an staatliche Stellen wendet, sofern das Unternehmen einen Angriff auf seine IT überhaupt als solchen erkennt. Vergessen wir nicht: Selbst die Spezialisten im Bundestag glaubten sich sicher. Also sind auch nicht Zwänge wie das IT-Sicherheitsgesetz die Lösung, sondern nur ein erster Schritt auf einer langen Reise.

Es muss ein Umdenken in den Unternehmen stattfinden. Denn am Ende des Tages ermöglicht Sicherheit geschäftlichen Erfolg. Erfolg und Sicherheit gehen beide Hand in Hand, und keinen der beiden gibt es ohne Aufwand oder Anstrengungen. Richtig gehandhabt lohnt sich aber beides.

Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick