Datensicherheit Lautlose Attacken aus dem Netz

Seite 5/7

Erpressung per Mail

Cyber-Attacken
Juli 2001: Angriff auf das Weiße Haus
September 2007: Luftabwehr manipuliert
September 2007: Behörden blockiert
Dezember 2009: Drohne angezapft
Im Auftrag chinesischer Regierungsstellen kapern Hacker 15 Prozent des weltweiten Internet-Verkehrs und leiten ihn für 18 Minuten nach China um. Darunter befinden sich riesige Datenpakete vom Pentagon, anderen amerikanischen Regierungs- und Militärstellen sowie vom US-Softwareriesen Microsoft und dem US-Computerbauer Dell. REUTERS
Virenattacke auf das iranische Atomkraftwerk Bushehr. Der mit hohem Aufwand entwickelte Cyber-Schädling Stuxnet sabotiert die Steuerung von Industrieanlagen. Das Virus ist so raffiniert, dass es sogar ein bereits desinfiziertes System erneut befallen und danach unentdeckt bleiben kann. dpa

Auch deswegen hat das Bundesinnenministerium vor allem Betreiber kritischer Infrastrukturen – also Unternehmen aus den Branchen Energie, Telekommunikation, Transport, Banken und Versicherungen – aufgefordert, brancheneigene Krisenreaktionszentren einzurichten.

Zumindest die Versicherer haben reagiert: Rund um die Uhr melden hier die Mitgliedsunternehmen einer zentralen Stelle Anomalien, die sie im Web beobachten. Der Einrichtung wird Modellcharakter für sämtliche Branchen zugeschrieben.

Denn „zu glauben, man sei sicher, weil man angeblich nicht über sensible Daten verfügt oder nicht der Weltmarktführer ist, ist naiv”, sagt Secunet-Vorstand Koelzer.

So zahlte etwa der Betreiber eines Online-Shops für Sportbekleidung kürzlich hohes Lehrgeld für seine Naivität. Ein Erpresser forderte ihn per E-Mail auf, ihm Geld zu überweisen. Andernfalls mache er seine „Web-Seite platt“.

Die E-Mail landete im Spam-Filter, der Unternehmer reagierte nicht. Daraufhin überzog der Erpresser die Web-Seite so lange mit scheinbaren Anfragen, bis sie für Kunden nicht mehr erreichbar war. Wäre das im Vorweihnachtsgeschäft passiert, sagt der Mittelständler, hätte ihn dies seine Existenz gekostet.

Keine Standartlösungen

Damit ihnen eine ähnliche Erfahrung erspart bleibt, planen laut einer Studie des US-Marktforschers IDC fast drei Viertel von 200 befragten deutschen Unternehmen, das Budget ihrer IT-Abteilungen aufzustocken.

Doch Geld allein genügt nicht: Zu jedem Sicherheitspaket gehört eine umfassende Bedrohungsanalyse: Welche Daten im Unternehmen sind sensibel? Auf welchem Wege könnten Angreifer versuchen, an die Daten zu kommen? „Jede Firma hat eine andere Struktur und damit andere Schwächen“, sagt Secunet-Vorstand Koelzer. „Standardlösungen gibt es nicht.“

Zwar hätten auch kleine und mittlere Unternehmen jüngst technisch aufgerüstet, Firewalls, Viren-Scanner oder Anti-Spam-Lösungen installiert, sagt Katrin Böhme von „Deutschland sicher im Netz“, einer Initiative von Unternehmen, Vereinen und Branchenverbänden.

Auch hätten viele Mittelständler einen Datenschutzbeauftragten bestellt. Damit sei es jedoch nicht getan: „Aber welche Daten für die Konkurrenz interessant sind, weiß nicht der Datenschutzbeauftragte, sondern die Chefetage.“

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%