Experte zu Cyberattacken „Angreifer gehen durchaus brutal vor“

Die Cyberangriffe auf die Telekom und Thyssenkrupp zeigen: Kaum ein Unternehmen ist vor einer Attacke sicher. Im Interview erklärt Datenschutz-Experte Torsten Jüngling, warum es keinen vollständigen Schutz gibt – und was man dennoch unternehmen kann.

  • Teilen per:
  • Teilen per:
Torsten Jüngling BT Quelle: PR

WirtschaftsWoche: Herr Jüngling, mit den Hacks bei der Telekom und Thyssenkrupp wird in der Öffentlichkeit seit Wochen über Cyberattacken gesprochen. Im Sicherheitsgewerbe wird Diskretion aber groß geschrieben. Gefällt Ihnen die Aufmerksamkeit, die das Thema Datensicherheit derzeit bekommt?
Torsten Jüngling: Das Thema muss in der Öffentlichkeit stärker präsent sein. Ich würde mir wünschen, dass andere Unternehmen eine ähnliche Offenheit wie Thyssenkrupp zeigen würden. Sie müssen dabei nicht Geheimnisse verraten. Wir reden nur über die Spitze des Eisbergs, aber die muss sichtbar sein. Wir stellen fest, dass der Bundestag gehackt wurde, inzwischen werden auch Verdachtsmomente rund um die US-Wahl geprüft. Das sind keine Einzelfälle, deshalb müssen wir über das beste Vorgehen in solchen Fällen diskutieren.

Andere IT-Sicherheitsexperten raten ihren Kunden von zu viel Offenheit ab, da es nach außen zeige, man habe einen Teil seines Unternehmens nicht im Griff.
Jedes Unternehmen, das gute Produkte herstellt, muss sich der Gefahr eines IT-Angriffs bewusst sein. Wir haben in der IT-Security die Sichtweise, dass ein vollständiger Schutz nicht möglich ist. Jeder muss sich mit einem Angriff auseinandersetzen – hinter vorgehaltener Hand geben das auch viele zu. Deshalb ist es auch gar keine Schande, wenn ein Unternehmen zugibt, Ziel eines Angriffs gewesen zu sein. Die Frage ist nicht, ob ein Unternehmen angegriffen wird, sondern nur, ob ich es bemerkt habe .

Wie kann ich als Unternehmer entdecken, dass mein Firmennetz attackiert wurde?
Gegen derart zielgerichtete Angriffe wie im Fall Thyssenkrupp, der von langer Hand geplant und zu einem bewussten Zeitpunkt ausgelöst wurde, kann ich mich nur sehr schwer schützen. Wir haben uns in der IT Inseln gebaut: Hersteller A betreut den Netzwerk-Bereich, Hersteller B den End-Point-Bereich, Hersteller C für den Websecurity-Bereich und so weiter. Es gibt zwischen 400 und 500 Firmen, die Produkte für den IT-Sicherheitsbereich anbieten – aber in der Regel nicht untereinander kommunizieren. Sie tauschen proaktiv keine Informationen aus. Einzelne Hersteller haben zwar begonnen, ihre Produkte mit einem gemeinsamen Bus-System für den Datenaustausch zusammenzuschließen. Aber wieder werden Silos gebaut.

Wie kann der Datenaustausch helfen?
Die Angreifer hinterlassen Spuren, Thyssenkrupp hat ja selbst von der Nadel im Heuhaufen gesprochen. Ich behaupte, mit einem Überblick in Form eines Cyber Operations Center mit den entsprechenden Prozessen und Leuten, ist die Chance, einen solchen Angriff zu erkennen, viel höher als wenn man jede Insel einzeln absucht.

Angriffsziele von aufsehenerregenden Cyberangriffen

Stellen solche Big-Data-Auswertungen Unternehmen ohne große IT-Abteilung nicht vor große Probleme?
Big Data ist nicht das Problem, sondern die Analysetools und -fähigkeiten. Da gibt es heute schon Mechanismen und Techniken, um die Daten zu filtern und die kundenspezifischen Analyseverfahren darüber zu legen. Diese können Unternehmen selbst betreiben oder von außen einkaufen. Die ganze IT-Sicherheitsbranche steht aber noch vor einer weiteren Herausforderung: Wir haben in unserer hochspezialisierten Nische einen Fachkräftemangel. Wenn jetzt Industrieunternehmen und IT-Dienstleister vermehrt Cyber-Security-Center aufbauen, brauchen sie dazu qualifizierte Mitarbeiter, die es mit der geforderten Ausbildung und auch in der geforderten Anzahl nicht gibt.

Ist das ein rein deutsches Problem?
Nein, in Frankreich, England oder Skandinavien ist die Lage kaum anders.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%