Aber was wäre denn, wenn ein Start-up mit einer supersicheren Lösung den Markt revolutioniert? Würden Sie den dann sofort ins Portfolio aufnehmen? Und müsste jemand anders dann weichen?
Solch revolutionäre Lösungen würden wir schnell aufnehmen. Dem anderen würden wir aber nicht sofort die Partnerschaft kündigen. Jeder Partner hat die Chance auf Innovation. Wir schauen uns allerdings sehr genau an, welche Produkte nach einem gegebenen Zeitraum noch auf der Höhe der Zeit sind. Die Nachfrage ist natürlich auch ein wichtiger Indikator. Wenn die Balance hier nicht mehr stimmt, nehmen wir auch Produkte aus dem Portfolio. Im Moment haben wir über 200 Anfragen von innovativen Firmen, die bei uns gelistet werden wollen. Die angebotenen Abwehrtechniken bewerten wir gerade intensiv in unseren Labors.
Kann es überhaupt Ihr Ziel sein, so ein Riesen-Portfolio mit 200 verschiedenen Firmen und ihren Spezialangeboten aufzubauen?
Natürlich nicht, das streben wir gar nicht an. Letzten Endes sind wir diejenigen, die dem Kunden helfen, die Komplexität zu reduzieren, indem wir die richtigen Partner zu Systemlösungen zusammen schalten und ihm die Arbeit mit vielen unterschiedlichen Partnern abnehmen. Von den 200 Anfragen werden es wahrscheinlich nur 10 bis 15 Anbieter in unser Portfolio schaffen.
Angriffsziele von aufsehenerregenden Cyberangriffen
Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.
Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.
Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.
In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.
Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.
Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.
APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.
Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.
Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.
Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.
Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.
Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.
Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.
Wo sehen Sie den größten Nachholbedarf?
Ein ganz großes Thema sind die Kontroll- und Sicherheitssysteme für Produktions- und Industrieanlagen. Hier besteht im Vergleich zu Unternehmensnetzwerken echt noch massiver Nachholbedarf. Da merken die klassischen Security-Anbieter, dass sie an technologische Grenzen stoßen. Ein Unternehmensnetz für die Büroanwendungen unterscheidet sich sehr stark von einem Netz für industrielle Anwendungen. Ein Industrienetz basiert auf ganz anderen Programmiersprachen und Übertragungsprotokollen.
Deshalb suchen auch wir jetzt verstärkt nach Experten und Partnern, die die IT-Systeme von Kraftwerken und Produktionsanlagen gemeinsam mit uns absichern können. Zur CeBIT haben wir hier schon Lösungen unserer israelischen Partner CyberX und Radiflow im Rahmen unser Produktfamilie Industrial Protect Pro gezeigt. Die Angebote fokussieren dabei auf die Themen Bedrohungserkennung, Schwachstellenmanagement und Industrie-Firewalls im Produktionsumfeld. Auf der Hannover Messe ist eine weitere Innovation unseres deutschen Partners Genua zur sicheren, Compliance konformen Fernwartung für Maschinen hinzugekommen – quasi der Türsteher aus der Wolke, der Industrieanlagen sicher macht.
Wie hoch ist denn der Verbreitungsgrad von Security-Lösungen in der deutschen Industrie?
Unternehmensnetzwerke wie Datacenter-, LAN- und Office-Strukturen sind schon etwa zu 90 Prozent geschützt. Bei Industrienetzwerken sehe ich aber nur einen Verbreitungsgrad von geeigneten Sicherheitslösungen von maximal zehn Prozent. Viele Unternehmen vertrauen immer noch auf das Prinzip der Netzwerkisolierung, also, dass ihre Produktionsabläufe nicht mit dem Internet verbunden sind. Diese Trennung ist dann der einzige Schutz. Im Zeitalter der Digitalisierung, der Fernwartung von Maschinen und der Vorausschauenden Wartung ist das aber nicht mehr zeitgemäß. Sobald ein Roboter eine Internetverbindung – etwa für ein Software-Update oder eine Entstörung – benötigt, entsteht bei den Unternehmen auch ein notwendiger Zugriff von außen. Die Unternehmen brauchen daher dringend auch in ihren Fabriken geeignete Schutzvorkehrungen.