Cyberattacken gegen Mittelständler Kleiner Angriff, große Wirkung

Hacker attackieren Mittelständler, die oft nicht geschützt sind Quelle: imago images

Cyberattacken richten sich zunehmend gegen Mittelständler. Die Firmen sind oft nicht geschützt, reagieren falsch – und gefährden damit auch andere. So greifen Hacker etwa große Banken über kleine Dienstleister an.

  • Teilen per:
  • Teilen per:

Es sind die kleinen Fehler, die Christian Schülke nutzt, um in Unternehmen einzufallen. Eine offene Tür im Hinterhof, ein redseliger Mitarbeiter, ein schlecht gewartetes Betriebssystem.

Die Sicherheitslücken sind oft klein, die Auswirkungen meistens fatal. „Bei einem Wasserversorger bin ich durch eine Schwachstelle im System bis an die Steuerungssysteme in der Leitwarte gelangt und hätte problemlos die Wasserversorgung kappen können“, sagt er. Allerdings informierte Schülke, Inhaber eines IT-Sicherheitsunternehmens, nach dem erfolgreichen Cyberangriff sein Opfer.

Cyberangriffe auf Firmen nehmen insgesamt deutlich zu (siehe Grafik). Besonders betroffen sind Wasser- und Energieversorger. Die Anfragen nach Schutz gegen Cyberattacken hätten stark zugenommen, sagt Schülke. Auch der Verfassungsschutz Baden-Württemberg warnt: „Wir beobachten eine steigende Zahl von Angriffen auf kritische Infrastruktur. Besonders betroffen ist die Energiebranche.“

Die Gefahr wächstWelche Cyberangriffe Unternehmen erlebten (in Prozent) ¹ 2017 im Vergleich zu 2015; Mehrfachnennungen möglichQuelle: PwC, Martin-Luther-Universität Halle-Wittenberg

Dabei sind Konzerne wie die großen Netzbetreiber und Versorger gegen Cyberangriffe in der Regel gut geschützt. Anders ist die Lage bei Mittelständlern und Stadtwerken, die immer öfter in den Fokus der Angreifer geraten. Das Problem: Diese Firmen verfügen häufig nicht über eine eigene IT-Sicherheitsabteilung. Damit können sie auch andere Unternehmen gefährden. „Die Angreifer setzen meist beim schwächsten Glied der Kette an“, heißt es beim Verfassungsschutz Baden-Württemberg.

Auch IT-Experte Schülke kennt dieses Angriffsmuster – über externe Dienstleister in der Finanzbranche greifen Hacker große Banken an. „Wenn man Zugriff auf die Systeme eines kleinen Partnerunternehmens einer Bank hat, kann man diese viel einfacher angreifen“, sagt er. So lasse sich etwa die Kommunikation zwischen den Unternehmen ausspähen.

Wie schwer sich gerade mittelständische Firmen mit dem Schutz ihrer Systeme tun, erlebt der Experte immer wieder. Es komme nur sehr selten vor, dass er sich aufwendig in Netzwerke „hacken“ müsse: „Meist reicht schon einfache Software zum Aufspüren unzureichend gesicherter Konfigurationen und von Standardpasswörtern.“

Manchmal ebnet auch ein simpler Anruf den Weg zum Angriff. Schülke gibt sich dann etwa als Kongressveranstalter aus, der angeblich den Geschäftsführer einladen will. Seine Erfahrung: Sobald er von Flugtickets und Hotels spricht, die angeblich bezahlt werden, interessiert sich der Gesprächspartner. Und Schülkes Falle schnappt zu: „Ich schicke dann eine E-Mail mit einem präparierten Anhang über das vermeintliche Tagungsprogramm. Und sobald das jemand öffnet, kann ich mir schon Zugang zum System verschaffen.“

Ein weiteres Problem von Mittelständlern und kleinen Versorgern: Im Gegensatz zu Konzernen reagieren sie häufig falsch, wenn der Angriff erst einmal entdeckt ist. „Die meisten haben spürbare Angst vor einem Imageschaden und versuchen oft selbst noch, an ihren Systemen herumzubasteln“, sagt Schülke. Viele Unternehmen wollten aufgrund dieser Furcht zudem nicht die Polizei informieren.

Auch die Mitarbeiter des Verfassungsschutzes blicken immer wieder in entgeisterte Gesichter, wenn sie bei einer Firma vorstellig werden. „Oft erschrecken Unternehmer, wenn wir einen Angriff feststellen und sie anrufen“, heißt es in Baden-Württemberg.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%