WiWo App Jetzt gratis testen
Anzeigen

IT-Sicherheit "Die größte Bedrohung sind die Mitarbeiter"

Cyber-Angriffe auf wichtige Infrastruktur-Einrichtungen nehmen zu. Auch Angriffe auf Unternehmen häufen sich. Eine Sicherheitsexpertin verrät, was die größten Risiken für Firmen sind und wie die sich schützen können.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

WirtschaftsWoche Online: Gemäß Untersuchungen von Deloitte, EY und dem Allensbach-Institut steigt das Risiko von Cyberangriffen. Nicht nur gegen Unternehmen, sondern auch gegen Infrastruktur-Einrichtungen wie Stromnetze. Ihr Unternehmen bietet seinen Kunden Tools an, die Daten in Echtzeit indizieren und so zum Beispiel Sicherheitslücken im System sichtbar machen. Welche Risiken sehen Sie für Unternehmen?
Haiyan Song: Ransomware ist eine große Bedrohung. Diese Art der Cyberkriminalität betrifft schließlich nicht nur einen einzelnen User. Wenn Logistik-Unternehmen, Händler, Hersteller, Krankenhäuser und so weiter betroffen sind, hat das Auswirkungen auf ganze Volkswirtschaften. Bei externen Angriffen handelt es sich häufig um Ransomware, also Schadsoftware, die alle Daten auf einem Computer oder Server sperrt. Gegen ein "Lösegeld" werden die Daten dann wieder freigelassen. Das Motiv dahinter ist klar: Es geht um Geld.

Zur Person

Wenn Staaten Daten stehlen, ist das Motiv genauso klar: Hier geht es um politische Einflussnahme und um wirtschaftliche Ziele. Stehlen andere Betriebe Informationen, weiß man auch, warum sie es tun. Und vor allem: Wenn sich ein Externer in die Systeme einschleicht, muss man das Loch im Zaun finden und schließen, durch das der Angreifer geschlüpft ist. Und schon hat sich die Sache erledigt. Angreifer aus den eigenen Reihen sind schwieriger zu enttarnen.

Kommen die denn häufig vor?
Kriminalität, die von Mitarbeitern ausgeht, ist zumindest deutlich vielseitiger als die durch anonyme Cyberkriminelle. Mitarbeiter stehlen zum Beispiel Daten zu ihrem persönlichen Vorteil, sie verkaufen Firmengeheimnisse an die Konkurrenz, nehmen Kundendaten mit, wenn sie zu einem anderen Anbieter aus der gleichen Branche wechseln oder werden Opfer von Betrügern. So ist beispielsweise der sogenannte CEO-Fraud in letzter Zeit weltweit stark verbreitet. Dabei weist ein angeblicher Vorstandsvorsitzende einen Mitarbeiter, beispielsweise den Finanzchef, per E-Mail an, eine große Summe auf ein bestimmtes Konto zu überweisen. Angeblich, um eine Übernahme zu finanzieren, die noch geheim bleiben soll oder ähnliches. Die Mitarbeiter werden derart unter Druck gesetzt, dass sie die Überweisung dann tatsächlich veranlassen – in dem Glauben, der Firma damit zu nutzen.

Können sich Unternehmen dagegen schützen und wenn ja, wie?
Mittlerweile sind es die Banken, die hier sensibel reagieren. Wenn derart große Summen überwiesen werden, warten sie zwei Stunden, dann rufen sie bei den Firmen an und vergewissern sich, ob das alles seine Ordnung hat. Bevor sie die Überweisung tätigen, warten sie nochmal zwei Stunden. Denn was einmal vom Firmenkonto abgebucht ist, können Sie nicht mehr zurückholen.

Was ist mit Phishing-Mails? Fallen immer noch Leute auf die getürkten Mails mit den vielen Rechtschreibfehlern herein, die ein Millionenerbe in Nigeria versprechen?
Die Phishing Mails mit den vielen Rechtschreibfehlern erfüllen einen ganz bestimmten Zweck: Sie sortieren all die Empfänger aus, die gebildet genug sind, dass Ihnen das auffällt. Denn die anderen, einfacheren Menschen, wehren sich vermutlich auch weniger. Die gehen nicht zum Anwalt, wenn plötzlich Geld vom Konto verschwindet. Das sind die Opfer, die die Phishing-Betreiber wollen. Einfache Menschen, die sich trauen, sich zu wehren.

Angriffsziele von aufsehenerregenden Cyberangriffen

Für Unternehmen sind sie also keine reale Bedrohung mehr?
Phishing wird immer anspruchsvoller, weil wir ohnehin alle unsere Daten im Netz verbreiten. Wer sich ein bisschen Mühe gibt, weiß ganz genau, bei welcher Bank Sie sind, welche Kreditkarten Sie verwenden, wo Sie einkaufen und bei welchen Versicherungen Sie sind. Wer sich dann noch ein bisschen Mühe mit der Gestaltung der Mails gibt, hat gute Chancen, Sie zu erwischen: Weil niemand seine Mails gründlich liest, weil wir dafür gar keine Zeit haben. Wir lesen die im Bus oder im Zug und wenn es dann ein bisschen wackelt oder uns ein anderer Passagier anrempelt, haben wir aus Versehen schon auf den gefährlichen Link geklickt. Und da Phishing nichts kostet, lohnt es sich für die Macher schon, wenn nur einer darauf herein fällt.

Die Suche nach Anomalien im System

Wie schützen sich Unternehmen Ihrer Erfahrung nach gegen Cyberkriminalität?
Es gibt drei gängige Wege, wie sich Unternehmen vor Cyberkriminellen schützen: Sie versuchen, beim Wettrüsten immer ein bisschen schneller zu sein als die Angreifer. Also zum Beispiel immer die beste Firewall zu haben.
Stichwort Firewall: Variante zwei ist, dafür zu sorgen, dass niemand in die eigenen Systeme hineingelangt. Und Variante drei ist, möglichst viele Alarmanlagen einzubauen. Wenn jemand reinkommt, wissen die Firmen es sofort, können den Eindringling rauswerfen und dafür sorgen, dass das System für die Zukunft lernt, mit derartigen Angriffen umzugehen.

Letzteres ist die Kernkompetenz Ihres Unternehmens. Was machen Sie genau?
Wir schauen uns anonymisiertes Nutzerverhalten an und suchen nach Anomalien. Wenn Mitarbeiter der Personalabteilung regelmäßig Gehaltsdaten der Angestellten abrufen, ist das völlig normal. Tut es ein Vertriebsmitarbeiter, stimmt irgendetwas nicht. Um das herauszufinden, müssen Sie aber erst einmal analysieren, was Ihre Nutzer in Ihren Systemen tun.

Sie spionieren den Leuten nach.
Hier geht es nicht um einzelne Mitarbeiter. Wir schauen nicht nach, ob Peter den ganzen Tag bei Facebook aktiv ist oder Sarah Urlaubsfotos anschaut. Das ist schließlich kein Sicherheits-, sondern ein Motivationsproblem.

Wenn Sie nicht herausfinden, wer die fragliche Überweisung getätigt hat, die die Firma in den Ruin treibt - wo ist dann der Nutzen?
Um Angriffe von Mitarbeitern zu entdecken, müssen Sie definieren, was zu den normalen Aufgaben einzelner Mitarbeitergruppen gehört und auf welche Bereiche im System sie Zugriff haben. Welche Datenmengen laden sie hoch, welche runter, tätigen Sie Überweisungen und falls ja, in welchem Umfang? Bricht dann jemand aus dem normalen Schema aus, alarmiert unser System die entsprechende Führungskraft. Die sieht dann erst einmal nur, dass zum Beispiel ein Mitglied der Controlling-Abteilung in der vergangenen Woche verstärkt Personalbögen anderer Kollegen aufgerufen hat. Oder ein Mitglied des Marketingteams überweist 250.000 Euro anstatt wie sonst zwischen 10.000 und 50.000 Euro.
Sollen die Controller gerade Kollegen identifizieren, die sich für ihre Abteilung eignen und hat das Marketing gerade eine große, internationale Kampagne mit vielen Partnern gestartet, ist alles in Ordnung. Gibt es nichts dergleichen, ist das ein Grund, genauer nachzusehen, was dort im Unternehmen vor sich geht. Und dann kann man auch sehen, welcher Kollege was gemacht hat.

Und wenn etwas nicht stimmt, gibt es die Kündigung?
Natürlich muss man dann immer noch vorsichtig sein, damit niemand rausgeworfen wird, dessen Computer gehackt wurde. In den meisten Fällen ist es aber nichts Ernstes, wenn das Tool Alarm schlägt.

Nutzen Ihre deutschen Kunden dieses Angebot? Da gehen doch sämtliche Betriebsräte auf die Barrikaden.
Die deutschen Firmen sind da sehr sensibel. Aber das gilt allgemein für europäische Betriebe - jedenfalls im Vergleich zu amerikanischen Unternehmen. In den USA stimmen die Mitarbeiter per Unterschrift auf dem Arbeitsvertrag zu, dass ihr Arbeitgeber sie dieser Art überwachen darf.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%