IT-Sicherheit "Die größte Bedrohung sind die Mitarbeiter"

Cyber-Angriffe auf wichtige Infrastruktur-Einrichtungen nehmen zu. Auch Angriffe auf Unternehmen häufen sich. Eine Sicherheitsexpertin verrät, was die größten Risiken für Firmen sind und wie die sich schützen können.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

WirtschaftsWoche Online: Gemäß Untersuchungen von Deloitte, EY und dem Allensbach-Institut steigt das Risiko von Cyberangriffen. Nicht nur gegen Unternehmen, sondern auch gegen Infrastruktur-Einrichtungen wie Stromnetze. Ihr Unternehmen bietet seinen Kunden Tools an, die Daten in Echtzeit indizieren und so zum Beispiel Sicherheitslücken im System sichtbar machen. Welche Risiken sehen Sie für Unternehmen?
Haiyan Song: Ransomware ist eine große Bedrohung. Diese Art der Cyberkriminalität betrifft schließlich nicht nur einen einzelnen User. Wenn Logistik-Unternehmen, Händler, Hersteller, Krankenhäuser und so weiter betroffen sind, hat das Auswirkungen auf ganze Volkswirtschaften. Bei externen Angriffen handelt es sich häufig um Ransomware, also Schadsoftware, die alle Daten auf einem Computer oder Server sperrt. Gegen ein "Lösegeld" werden die Daten dann wieder freigelassen. Das Motiv dahinter ist klar: Es geht um Geld.

Zur Person

Wenn Staaten Daten stehlen, ist das Motiv genauso klar: Hier geht es um politische Einflussnahme und um wirtschaftliche Ziele. Stehlen andere Betriebe Informationen, weiß man auch, warum sie es tun. Und vor allem: Wenn sich ein Externer in die Systeme einschleicht, muss man das Loch im Zaun finden und schließen, durch das der Angreifer geschlüpft ist. Und schon hat sich die Sache erledigt. Angreifer aus den eigenen Reihen sind schwieriger zu enttarnen.

Kommen die denn häufig vor?
Kriminalität, die von Mitarbeitern ausgeht, ist zumindest deutlich vielseitiger als die durch anonyme Cyberkriminelle. Mitarbeiter stehlen zum Beispiel Daten zu ihrem persönlichen Vorteil, sie verkaufen Firmengeheimnisse an die Konkurrenz, nehmen Kundendaten mit, wenn sie zu einem anderen Anbieter aus der gleichen Branche wechseln oder werden Opfer von Betrügern. So ist beispielsweise der sogenannte CEO-Fraud in letzter Zeit weltweit stark verbreitet. Dabei weist ein angeblicher Vorstandsvorsitzende einen Mitarbeiter, beispielsweise den Finanzchef, per E-Mail an, eine große Summe auf ein bestimmtes Konto zu überweisen. Angeblich, um eine Übernahme zu finanzieren, die noch geheim bleiben soll oder ähnliches. Die Mitarbeiter werden derart unter Druck gesetzt, dass sie die Überweisung dann tatsächlich veranlassen – in dem Glauben, der Firma damit zu nutzen.

Können sich Unternehmen dagegen schützen und wenn ja, wie?
Mittlerweile sind es die Banken, die hier sensibel reagieren. Wenn derart große Summen überwiesen werden, warten sie zwei Stunden, dann rufen sie bei den Firmen an und vergewissern sich, ob das alles seine Ordnung hat. Bevor sie die Überweisung tätigen, warten sie nochmal zwei Stunden. Denn was einmal vom Firmenkonto abgebucht ist, können Sie nicht mehr zurückholen.

Was ist mit Phishing-Mails? Fallen immer noch Leute auf die getürkten Mails mit den vielen Rechtschreibfehlern herein, die ein Millionenerbe in Nigeria versprechen?
Die Phishing Mails mit den vielen Rechtschreibfehlern erfüllen einen ganz bestimmten Zweck: Sie sortieren all die Empfänger aus, die gebildet genug sind, dass Ihnen das auffällt. Denn die anderen, einfacheren Menschen, wehren sich vermutlich auch weniger. Die gehen nicht zum Anwalt, wenn plötzlich Geld vom Konto verschwindet. Das sind die Opfer, die die Phishing-Betreiber wollen. Einfache Menschen, die sich trauen, sich zu wehren.

Angriffsziele von aufsehenerregenden Cyberangriffen

Für Unternehmen sind sie also keine reale Bedrohung mehr?
Phishing wird immer anspruchsvoller, weil wir ohnehin alle unsere Daten im Netz verbreiten. Wer sich ein bisschen Mühe gibt, weiß ganz genau, bei welcher Bank Sie sind, welche Kreditkarten Sie verwenden, wo Sie einkaufen und bei welchen Versicherungen Sie sind. Wer sich dann noch ein bisschen Mühe mit der Gestaltung der Mails gibt, hat gute Chancen, Sie zu erwischen: Weil niemand seine Mails gründlich liest, weil wir dafür gar keine Zeit haben. Wir lesen die im Bus oder im Zug und wenn es dann ein bisschen wackelt oder uns ein anderer Passagier anrempelt, haben wir aus Versehen schon auf den gefährlichen Link geklickt. Und da Phishing nichts kostet, lohnt es sich für die Macher schon, wenn nur einer darauf herein fällt.

  • 1
  • 2
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%