Cyberabwehr Wie sich Unternehmen vor Spionage schützen

Seite 2/5

Daimler: Spezialeinheit mit Hackern

Daimler, Stuttgart-Möhringen. Die ehemalige Unternehmenszentrale ist jetzt das Reich von Sabine Wiedemann. Von hier aus wehrt die 50-Jährige, die seit dreieinhalb Jahren an der Spitze der Konzernsicherheit steht, Attacken gegen die PCs und Smartphones der weltweit 275 000 Mitarbeiter des Autobauers ab. Die Sicherheitsspezialistin, die einst beim Bundeskriminalamt arbeitete, ist eine von wenigen Frauen in dieser fast ausschließlich von Männern dominierten Szene. Vielleicht ist das einer der Gründe, warum sie anders mit der Abwehr von Spionage- und Sabotageangriffen umgeht als viele Kollegen. Der Arbeit der Sicherheitsabteilungen dürfe nicht länger die Aura des Geheimnisvollen anhaften: „Wir müssen viel offener damit umgehen.“

Den Snowden-Enthüllungen gewinnt sie deshalb auch Positives ab: Plötzlich fänden Verbesserungsvorschläge zur Cyberabwehr, die früher abgeschmettert wurden, ganz oben und ganz unten viel mehr Gehör. Das gesamte Unternehmen sei „sensibilisiert“. Die Chance müsse man nutzen.

Daimler - Sabine Wiedemann: Die Chefin der Konzernsicherheit lenkt die Abwehr von Attacken auf alle PCs und Smartphones der weltweit 275.000 Mitarbeiter des Autobauers. Um Sicherheitslücken aufzuspüren, setzt sie auch auf eine hausinterne Hackertruppe, die das Firmennetz ständig attackiert. Quelle: Bernhard Haselbeck für WirtschaftsWoche

Daimler gehört zu den Dax-Unternehmen mit den höchsten Sicherheitsvorkehrungen: So gibt es längst ein Lagezentrum, das weltweit und rund um die Uhr jeden noch so kleinen Sicherheitsvorfall erfasst und verfolgt. Um die IT inklusive der Security-Lösungen kümmern sich 600 Spezialisten der Tochtergesellschaft Daimler TSS. Trotzdem ist Wiedemann bewusst, dass man sich auf dem Erreichten nicht ausruhen darf: „Vollständige Sicherheit kann nur eine Momentaufnahme sein.“ Bei der Cyberabwehr müsse man neue, unkonventionelle Wege einschlagen.

Darum arbeitet an einem geheimen Ort eine Spezialeinheit fest angestellter Hacker. Als einer von wenigen deutschen Konzernen hat Daimler beschlossen, das eigene Firmennetz permanent selbst zu attackieren, um Schwachstellen und Sicherheitslücken schneller aufzuspüren. „Es bringt mehr, wenn wir die Sicht eines außenstehenden Angreifers einnehmen“, sagt Lüder Sachse, als Chief Information Security Officer einer von Wiedemanns engsten Mitarbeitern.

Aus der Arbeit der Hacker hat der Autobauer folgende Lehre gezogen: „Die Widerstandsfähigkeit der IT-Systeme muss so hoch geschraubt sein, dass es für den Angreifer zu aufwendig wird“, sagt Wiedemann. Die meisten geben nach wenigen Stunden auf und wenden sich einem anderen Ziel zu.

Welche Konsequenzen dt. Unternehmen aus dem Abhörskandal ziehen

Aus diesem Grund werde die bisherige Sicherheitsphilosophie überdacht. Vielen Unternehmen reiche es, die Checklisten zusammen mit den IT-Sicherheitsbeauftragten der Standorte abzuarbeiten. „Trotz abgehakter Checkliste kann es bei Härtetests schlechte Ergebnisse geben“, sagt Sachse. „Die meisten Hackerangriffe dauern nur wenige Stunden. Doch bis sie erkannt werden, vergehen oft Monate. In diesem Hase-Igel-Spiel wollen wir viel schneller werden.“

Erpressung mit Daten

Die Schlagzeilen der vergangenen Wochen zeigen, wie dramatisch die Lage ist. So griff beim Deutschen Zentrum für Luft- und Raumfahrt (DLR) in Köln-Porz, einer der am besten gesicherten Forschungseinrichtungen im Land, ein perfides Spionageprogramm Rechner von Wissenschaftlern an, ohne dass die Schutzprogramme anschlugen. Der Trojaner war so programmiert, dass er sich selbst zerstört, sobald ihm jemand auf die Schliche kommt.

Beim Kölner Handelsriesen Rewe knackte ein Hacker den privaten E-Mail-Account eines Aufsichtsratsmitglieds und zog Unterlagen für die nächste Sitzung ab. Der Unbekannte versuchte Rewe-Chef Alain Caparros damit zu erpressen und drohte in einem anonymen Schreiben: „Wäre doch schade, wenn diese Daten an die Öffentlichkeit gelangen würden, oder?“

Überlegene Angreifer

Die Fälle sind nur die Spitze des Eisberges. Nach Ansicht von Norbert Pohlmann, Professor für Internet-Sicherheit an der Fachhochschule Gelsenkirchen, sind die Unternehmen weiter denn je davon entfernt, einen perfekten Schutzwall aufbauen zu können. „Zur Geschichte des Internets gehört, dass die Sicherheitsprobleme jedes Jahr größer werden“, bemängelt Pohlmann. Die Sicherheitslücken könnten gar nicht so schnell geschlossen werden, wie sie auftreten: „Die Angreifer sind uns haushoch überlegen.“

Experten wie Pohlmann plädieren deshalb für branchenweite Sicherheitslösungen, bei denen produzierende Unternehmen den gesamten Datenaustausch mit ihren Zulieferern verschlüsseln.

Welche Sicherheitsmaßnahmen die Unternehmen verstärken

Auch Daimler denkt darüber nach, den Zulieferern strenge Sicherheitsvorgaben aufzuerlegen und die Sicherheitstests auf die gesamte Lieferkette auszuweiten. Das sei ein „sensibles Thema“, denn die Autozulieferer seien rechtlich selbstständige Unternehmen, so Wiedemann. Dabei gehe es auch um die sichere Steuerung internetfähiger Maschinen. „Viele Roboter sind anfällig“, sagt die Sicherheitschefin. „In den Fabriken gibt es heute nicht die Sicherheit wie an den Büroarbeitsplätzen.“

Mit seinen Plänen für die Zulieferer ginge Daimler weit über das bereits bestehende Branchennetz European Network Exchange (ENX) hinaus. Der in Frankfurt ansässige Verein knüpfte im Jahr 2000 ein eigenes, besonders gesichertes Netz für den Datenaustausch zwischen den großen Autoherstellern und ihren Zulieferern. 1700 Unternehmen, darunter alle großen in Deutschland, sind angeschlossen. Beim Gründungsmitglied Volvo wurde die Verbindung allerdings aus Sicherheitsgründen gekappt, nachdem Ford seine schwedische Tochter vor vier Jahren an den chinesischen Geely-Konzern verkauft hatte. Bei Unternehmen aus dem Reich der Mitte ist die Gefahr groß, dass sie mit den Geheimdiensten kooperieren.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%