WiWo App 1 Monat für nur 0,99 €
Anzeigen

Hacker-Angriffe Der Schutzwall der Unternehmen bröckelt

Hacker lassen sich kaum noch dauerhaft aussperren. Dennoch kümmern sich viele Unternehmen nicht ausreichend um den Schutz ihrer Daten und vertrauen auf herkömmliche Firewalls. Neue Abwehrstrategien sind gefragt.

  • Artikel teilen per:
  • Artikel teilen per:
Hacker suchen sich ganz gezielt Firmen aus, in deren Systeme sie eindringen wollen. Quelle: dpa

Bei Filmkritikern ist „The Interview“ mehrheitlich durchgefallen: Die CIA plant, Nordkoreas Staatsoberhaupt Kim Jong Un von einem Talkmaster ermorden zu lassen - selbst für eine Komödie ist das eine maue Story. Auf der Cebit dürfte der US-Streifen dennoch ein Thema sein. Er steht für einen der spektakulärsten Cyberangriffe überhaupt: Hacker hatten das Filmmaterial im November von den Servern des Filmstudios Sony Pictures gestohlen, gemeinsam mit Unmengen interner Daten. In der Folge hatte das Unternehmen wochenlang mit IT-Ausfällen zu kämpfen und musste umgerechnet 14 Millionen Euro allein für Fehleranalyse und direkte Folgekosten zurücklegen.

Der Vorfall zeigte einmal mehr: Hackerangriffe können heute enorme Schäden anrichten. Die Intel-Tochter McAfee schätzt die jährlichen Kosten durch Cyberkriminalität allein in den vier Ländern USA, China, Japan und Deutschland auf 200 Milliarden Dollar. In Deutschland entspreche die Schadensumme 1,6 Prozent des Bruttoinlandsprodukts.

Trotz der alarmierenden Zahlen herrscht breite Zufriedenheit. So halten 90 Prozent der Sicherheitschefs ihre Abwehrmaßnahmen für wirksam. Das ergab eine internationale Befragung des Netzwerkausrüsters Cisco. Dabei werden sogar Standardmaßnahmen vernachlässigt: Nur 60 Prozent gaben an, ihre Systeme regelmäßig zu aktualisieren - und nur zehn Prozent der Internet-Explorer-Anwender in Firmen nutzen die aktuellste Version.

„Gerade in Deutschland wird die Bedrohung noch immer unterschätzt“, sagt Veit Siegenheim, Leiter des Bereichs Cybersecurity bei der IT-Beratung Capgemini in Deutschland. „Die Unternehmen fühlen sich gut gerüstet und glauben, dass die Auswirkungen eines Angriffs gering sind.“ Ein Grund: Aufsehen haben bisher vor allem Attacken auf US-Unternehmen erregt. Aus dem deutschen Mittelstand sind kaum Fälle bekannt.

Die Professionalisierung des digitalen Untergrunds stellt die Sicherheitsverantwortlichen in Unternehmen vor riesige Herausforderungen. Zwar haben sie in der Regel mit immer neuer Hard- und Software einen soliden Schutzwall aufgebaut. Doch in einer immer komplexeren IT-Landschaft wächst zwangsläufig die Zahl möglicher Sicherheitslücken.

Größtes Problem: Schwachstellen in der Software

„Softwareschwachstellen sind das Haupteinfallstor“, sagt Raimund Genes, Chief Technology Officer des japanischen IT-Security-Anbieters Trend Micro. „Aber oft vergehen drei bis sechs Monate, bis die Unternehmen ihre Software nach dem Bekanntwerden einer Sicherheitslücke aktualisiert haben.“

Moderne Sicherheitssysteme könnten diese Gefahr zwar eindämmen, indem sie durch sogenanntes Virtual Patching automatisch eine Art Schale um die betroffenen Programme legen. Doch die Bereitschaft, in entsprechende Systeme zu investieren, sei gering. „Einfacher wäre es, die Systeme auf dem gewünschten Zustand zu halten und nur die Software zu erlauben, die erwünscht ist“, sagt Genes.

In der Praxis wäre das schwer durchzusetzen: Fachabteilungen könnten kein neues Programm ohne Rücksprache mit dem IT-Sicherheitschef installieren. Bisher umgehen Anwender oft mit Kreativität und eigenen Geräten als restriktiv empfundene Firmenrichtlinien.

Plakat der Filmkomödie „The Interview“: Ein Symbol für einen der größten Datendiebstähle. Quelle: dpa

Unisono warnen Sicherheitsspezialisten, dass Cyberattacken immer stärker auf einzelne Branchen oder Firmen zugeschnitten sind. „99 Prozent aller Schadsoftware betrifft weniger als zehn Anwender“, sagt Genes. Auch Peter Häufel, bei IBM Deutschland verantwortlich für den Vertrieb von Sicherheitslösungen, warnt: „Hacker suchen sehr gezielt Firmen heraus, in deren Systeme sie eindringen wollen.“ Oft werde dafür das Verhalten eines einzelnen Mitarbeiters analysiert, um ihm beispielsweise eine plausibel klingende E-Mail mit Schadsoftware im Anhang zu schicken.

Herkömmliche Virenscanner oder Firewalls erkennen diese individuell angepasste Schadsoftware unter Umständen nicht. Die Folge: „Unseren Analysen zufolge dauert es mitunter Monate oder Jahre, bis Unternehmen merken, dass jemand in ihr Netzwerk eingedrungen ist“, sagt Häufel. Er rät seinen Kunden deswegen umzudenken. „Man muss akzeptieren, dass es immer Angreifer geben wird, die durchkommen.“ Außer auf Prävention sollten sich Unternehmen deswegen stärker darauf konzentrieren, Einbrüche zu erkennen.

Dabei helfen Sicherheitssysteme, die das Firmennetzwerk nicht nur überwachen, sondern Informationen auch zusammenführen. „Wenn sich jemand fünfmal falsch einloggt, große Datenmengen vom Server herunterlädt und dann eine private Mail mit großem Anhang verschickt, muss Alarm ausgelöst werden,“ sagt Häufel. Klassischerweise würden diese Ereignisse aber nur einzeln erfasst - und wirkten für sich genommen unverdächtig.

Mit einem Alarm allein ist es indes nicht getan. Es muss auch eine schnelle Reaktion erfolgen. Die unternehmenseigene IT-Abteilung sei aber oft kaum in der Lage, schnell genug zu reagieren, sagt Capgemini-Berater Siegenheim. Wie andere IT-Dienstleister auch, baut Capgemini deswegen einen globalen Eingreiftrupp auf, der im Ernstfall Angreifer in den Netzwerken der Kunden abwehrt. „Bisher findet das nur in Randbereichen statt.“

Vorbehalte gegenüber dem Outsourcing rühren vor allem vom unguten Gefühl her, Fremde in das eigene Netzwerk zu lassen - auch wenn es sich um „gute Hacker“ handelt. Auf lange Sicht wird daran aber gerade für kleinere Mittelständler kein Weg vorbeiführen, ist Genes von Trend Micro überzeugt. „Schon jetzt sagen viele Unternehmen, dass sie es allein nicht mehr leisten können.“ Der interne Schutzwall scheitere oft schon an fehlenden IT-Sicherheitsexperten.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%