Cyber-Angriffe Unterschätztes Risiko für die deutsche Industrie

Computer und IT-Systeme haben inzwischen eine enorme Komplexität erreicht. Sie führt dazu, dass immer weniger Nutzer diese wirklich beherrschen, durchschauen und verstehen.

  • Teilen per:
  • Teilen per:
Nach wie vor unterschätzen Unternehmen die Cyber-Risiken. Quelle: dpa

Die Vorteile der IT-Nutzung nimmt man gerne mit, die Nachteile im Schadensfall werden gerne ausgeblendet. Warum sollten Unternehmen auch darüber nachdenken? Es funktioniert doch alles bestens - und wenn mal nicht, dann wird der IT-Support das schon richten. Um dessen Effizienz und Verfügbarkeit zu steigern, wird die IT-Betreuung auch gerne nach außen vergeben oder bei mittelständischen Unternehmen nach Rumänien oder Indien verlagert.

Zum Autor

Den Krisenfall üben die Unternehmen aber in den seltensten Fällen. Denn schließlich funktioniert ja alles. Zumindest glauben wir das, da mit der Komplexität der IT-Systeme Angriffe und Dysfunktionen immer weniger offensichtlich sind. Die IT-Sicherheit des Bundestages ist hierfür ein gutes Beispiel: Die Zugriffsfähigkeit auf die Computernetze war zu keinem Zeitpunkt eingeschränkt. Also war auch alles in Ordnung, oder nicht?

Und der Zugriff auf ein kommerzielles Fremdgehportal war ja auch die ganze Zeit gegeben. Auch dann, als dessen Nutzerdaten schon kompromittiert waren. Die User hat davon nichts gemerkt. Und da sind wir schon beim nächsten Thema. Menschen wie Unternehmen speichern heute mit einer Freizügigkeit Daten im besten Vertrauen.

In der Realität würden viele dieser Daten im Panzerschrank oder im Schredder landen. Man würde sie auch nicht offen auf dem Schreibtisch liegen lassen, wenn der Mitbewerber auf eine Tasse Kaffee vorbeischaut. Aber diese Vorsicht lassen wir fallen, sobald es um das Internet geht.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Nach wie vor unterschätzen Unternehmen die sogenannten Cyber-Risiken; dabei vernachlässigen sowohl materielle wie auch immaterielle Risiken. Insbesondere Datenverluste oder Hackerangriffe können für Unternehmen zu großen finanziellen Schäden führen. So belaufen sich die durchschnittlichen Kosten für einen Datenverlust in deutschen Unternehmen auf etwa 3,42 Millonen Euro (Quelle: Ponemon Institute, 2014 Cost of Data Breach Study: Germany).

Und die Menge an weltweit gespeicherten Daten wächst stetig weiter, ein Prozess, der unumkehrbar ist. Und in gleichem Maße wächst die Bedrohung durch Cyber-Risiken: Je komplexer und vernetzter die Netzwerke werden, desto angreifbarer werden sie auch. Und wo es etwas zu ernten gibt, gibt es auch immer mehr Ernter.

Forum IT-Sicherheit

Spionage, Sabotage und Datendiebstahl

Eine gleichnamige aktuelle Studie der ITK-Branchenverbandes Bitkom geht davon aus, dass durchschnittlich jedes zweite Unternehmen (51 Prozent) in den letzten zwei Jahren von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen war.

Im besonderen Fokus stehen der Automobilbau (68 Prozent), Chemie und Pharma (66 Prozent), Finanzierungs- und Versicherungswesen (60 Prozent), Gesundheit (58 Prozent), Medien und Kultur (58 Prozent) sowie Handel (52 Prozent), IT und Telekommunikation (52 Prozent). Aber auch die anderen Branchen stehen im Fokus der Angreifer: Transport und Verkehr (48 Prozent), Energie- und Wasserversorger (45 Prozent), Maschinenbau (44 Prozent) und Ernährung (44 Prozent).

Geschätzter Schaden pro Jahr: ca. 51 Milliarden Euro. Oder anders ausgedrückt: 1,75 Prozent des jährlichen Bruttoinlandprodukts. Kein Unternehmen ist heute mehr zu hundert Prozent sicher. Die Frage lautet also nicht, ob ein Unternehmen angegriffen werden wird, sondern nur noch wann.

Neue Nettigkeiten aus der virtuellen Welt

Denn traditionelle Viren und Schadprogramme führen schon lange nicht mehr die Liste der häufigsten Attacken auf Unternehmensnetze an. Das tun inzwischen neue Nettigkeiten aus der virtuellen Welt wie beispielsweise Phishing und Social Engineering, Botnets und Denial of Service.

Wer beim Datenschutz gute Noten bekommt
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen. Quelle: dpa
Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen. Quelle: AP
Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten. Quelle: dpa
Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten. Ihre Kriterien im Überblick: 1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt. 2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können. Quelle: dpa
3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz.4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel. 5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein. Quelle: dpa
Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit. Quelle: AP
Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung. Quelle: REUTERS

Die polizeiliche Kriminalstatistik des Bundesministerium des Inneren erfasst jedes Jahr die erkannten Fälle Fälle von Datenveränderung und Computersabotage. 2008 waren es 2207 Fälle. 2011 bereits 4644 Fälle. Von 2011 an stiegen die Fälle explosionsartig an auf 10.857 Fälle. 2013 waren es bereits 12.766 Fälle. Es gibt keine Anzeichen, dass dieser Trend nach oben irgendwie gestoppt werden kann.

Begründen kann man diesen Anstieg zum einen durch bessere Detektionsmethoden. Gleichzeitig ist es aber so, dass die Angreifer rennen und die Verteidiger hinterherhinken. Zudem ist die Dunkelziffer noch deutlich höher, da viele Angriffe als solche gar nicht erkannt werden.

Zu den Risiken für Unternehmen - diese sind vielfältiger als vermutet. Ein interner oder externer Ein- oder Fehlgriff bietet enormes Schadenspotential. Diese sind unter anderem:

  • Datenverlust und eine daraus resultierende Verletzlichkeit des Unternehmens
  • Datenschutzrechtsverletzungen und daraus resultierende Rechts- oder Schadensansprüche
  • Betriebsstörungen und -unterbrechungen mit den daraus resultierenden negativen Konsequenzen
  • Hackerangriffe und eine daraus resultierende Erpressbarkeit
  • Verletzung von Persönlichkeitsrechten und weiterer geistiger Eigentumsrechte

Risikoeinschätzung und Betroffenheit von Wirtschaftskriminalität

Doch das ist nur die Spitze des Eisberges. Weitere Verbindlichkeiten können den Unternehmen entstehen durch:

  • Schadensersatzansprüche durch Wirtschaftsbeteiligte oder durch Dritte
  • Benachrichtigungskosten für Kunden, Konsumenten und weitere Wirtschaftsbeteiligte
  • Betriebsunterbrechungsschäden, fehlende Umsätze sowie weiterlaufende Kosten
  • Kosten für PR-Berater um die Reputationsschäden zu mildern
  • Kosten für Sicherheitsberater
  • Kosten für Wiederherstellung der Daten nach Hackerangriff
  • Kosten für forensische Tätigkeit
  • Zahlungen an Erpresser bei Drohung, das System des Versicherungsnehmers zu beschädigen/zerstören bis hin zur
  • Belohnung für die Ergreifung von Hackern

Lösungen für den Ernstfall

Die beste IT ist die, die funktioniert. Die zweitbeste Krise ist die, die schnellstmöglich beendet wird und die Rückkehr zur Normalität gestattet. Die beste Krise bleibt aber jene, die niemals stattfindet. Und gerade hier sind mittelständische Unternehmen besonders schlecht aufgestellt.

Chronik: Die größten Datendiebstähle

Die Lösung für den Ernstfall? Die erfolgreiche Kombination von einem individuellen Versicherungsschutz um das Risiko zu transferieren, präventiven Maßnahmen, deren regelmäßiger Überprüfung, sowie einem gut aufgestellten Krisenmanagement.

Gerade mittelständische Unternehmen haben beim Thema Cyber-Security großen Nachholbedarf. Geschätzt hat jedes zweite kleinere und mittlere Unternehmen keinerlei Vorkehrungen für den Ernstfall getroffen.

Nur ein effektives Notfallmanagement erlaubt es, Schäden einzugrenzen, den Betrieb aufrecht zu erhalten oder gar nicht erst unterbrechen zu müssen.

Die IT eines jeden Unternehmens ist sein Rückgrat. Gerade deswegen ist eine gemeinsame Anstrengung von Wirtschaft, Politik und Sicherheitsbehörden notwendig, da sich nur jedes fünfte Unternehmen an staatliche Stellen wendet, sofern das Unternehmen einen Angriff auf seine IT überhaupt als solchen erkennt. Vergessen wir nicht: Selbst die Spezialisten im Bundestag glaubten sich sicher. Also sind auch nicht Zwänge wie das IT-Sicherheitsgesetz die Lösung, sondern nur ein erster Schritt auf einer langen Reise.

Es muss ein Umdenken in den Unternehmen stattfinden. Denn am Ende des Tages ermöglicht Sicherheit geschäftlichen Erfolg. Erfolg und Sicherheit gehen beide Hand in Hand, und keinen der beiden gibt es ohne Aufwand oder Anstrengungen. Richtig gehandhabt lohnt sich aber beides.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%