WiWo App 1 Monat für nur 0,99 €
Anzeigen

Datensicherheit im Mittelstand Die Cybertrainer vom Geheimdienst

Kampf gegen Hacker: Urenco-Sicherheitschef Wennemer (links), Verfassungsschützer Voß Quelle: Dominik Asbach für WirtschaftsWoche

Die Zahl der Hackerangriffe gegen Unternehmen steigt, gerade Mittelständler sind gefährdet. Der Verfassungsschutz schickt jetzt seine besten Leute in die Betriebe, um Mittelständler gegen Cyberkriminelle zu schulen.

  • Artikel teilen per:
  • Artikel teilen per:

Mehr Schutz als in Gronau geht kaum. Das Werksgelände ist von hohem Drahtzaun umgeben, überall sind Kameras postiert. Sicherheitskräfte warten auch am Eingang, kontrollieren jeden Mitarbeiter, Besucher müssen erst mal Anmeldung und Ausweis vorzeigen und ihr Handy wie im Schwimmbad einschließen. Dann passieren sie eine Sicherheitsschleuse wie am Flughafen, Taschen und Jacken werden durchleuchtet.

Der Aufwand ist verständlich. Schließlich produziert das Unternehmen Urenco hier radioaktives Uranhexafluorid. Der farblose, kristalline Feststoff kommt in Brennelementen für Kernkraftwerke zum Einsatz. Urenco macht damit rund 430 Millionen Euro Umsatz im Jahr.

Trotz allen Aufwands will sich Sicherheitschef Thomas Wennemer nicht nur auf eigene Abwehrkräfte verlassen. Einmal im Jahr schaut deshalb Henning Voß im Werk nahe der holländischen Grenze vorbei. Der Wirtschaftsschutzexperte des Verfassungsschutzes Nordrhein-Westfalen kennt sich bestens aus mit Spionage, Cyberattacken und den neuesten Maschen der illegalen Informationsbeschaffung. Beratung von Unternehmen ist für ihn Alltag. Experten wie Voß sollen vor allem Mittelständlern helfen, Cyberkriminalität in den Griff zu bekommen.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Der Bedarf für solche Abwehrtrainings ist gigantisch. Gerade erst haben offenbar russische Hacker staatliche und privatwirtschaftliche Infrastrukturen angegriffen. Bei 53 Prozent aller deutschen Unternehmen kam es laut einer Studie des Digitalverbandes Bitkom innerhalb von zwei Jahren zu Fällen von Spionage, Datenklau oder Sabotage, mindestens 55 Milliarden Euro Schaden sind so entstanden. Da die Betroffenen Attacken aus Angst vor Reputationsschäden oft gar nicht melden, liegen die tatsächlichen Zahlen vermutlich deutlich höher.

Unbefugte Eindringlinge

In allen Bundesländern bieten Verfassungsschützer Unternehmen daher Beratung an – und zwar kostenlos. 2017 hat allein der Verfassungsschutz in NRW mehr als 3000 Manager, Mitarbeiter und Wissenschaftler geschult und beraten – Tendenz steigend.

Die Cyberattacken treffen zunehmend den Mittelstand: Durch die als Industrie 4.0 bekannte Vernetzung von Maschinen über das Internet entstehen neue Angriffspunkte, über die sich Wissen absaugen oder der Betrieb sabotieren lässt. Schon bei mittelgroßen Unternehmen sind heute viele Tausend Geräte und Maschinen miteinander verbunden. Jedes einzelne kann Zutritt zum Netzwerk verschaffen und ist damit ein potenzielles Ziel für Eindringlinge.

IT- und Informationssicherheit in deutschen Unternehmen

Trotzdem sind viele Unternehmen nicht ausreichend vorbereitet. „Unsere Experten erleben in der Beratung regelmäßig, dass sich nicht alle Firmen der realen Gefahr bewusst sind und leichtsinnig mit Daten umgehen“, sagt Herbert Reul, als Innenminister in Nordrhein-Westfalen für den Verfassungsschutz verantwortlich. „IT-Sicherheit muss Chefsache sein“, meint Reul.

Die Technologie von Urenco in Gronau ist ein Musterbeispiel für sensibles geistiges Eigentum – und damit ein typisches Ziel für Wirtschaftsspione. Nach der Begrüßung machen sich Verfassungsschützer Voß und Sicherheitschef Wennemer durch Gänge voller Verbotsschilder auf den Weg. Voß erklärt schon mal, dass „Kronjuwelen generell mit weit mehr als IT-Updates und Spamfiltern geschützt werden müssen“. Er wundere sich immer wieder, wie viele Unternehmen das zwar theoretisch wüssten, aber nicht entsprechend handelten. Auch glaubten viele, dass sich Angreifer nur für neueste Informationen interessieren. Dabei seien auch ältere Patente eine begehrte Beute.

Ist die Sicherheit Chefsache?

In einem Kontrollraum sieht es aus wie in einem Raumschiff. Tag und Nacht haben Männer und Frauen Dutzende Monitore vor sich und an den Wänden im Blick. So können sie jeden Winkel des 76 Hektar großen Werksgeländes überwachen. Gegen unsichtbare Attacken aus dem Netz allerdings bietet diese Überwachung keinen Schutz.

Um den geht es anschließend in Wennemers unscheinbarem Büro. Voß stellt viele Fragen, arbeitet acht eng bedruckte DIN-A4-Seiten ab. Details sind geheim. Doch bei allen Unternehmen, die Voß besucht, prüft er die Sicherheitssysteme seiner Gesprächspartner nach den gleichen Grundsätzen.

Zu denen gehört etwa die Frage, ob die Sicherheit Chefsache ist, welche Regelungen es für private und dienstliche mobile Endgeräte gibt und welcher Mitarbeiter Zugang zu welchen Daten erhält. Es geht darum, wie Mitarbeiter und externe Dienstleister kontrolliert werden, welche Schulungen es gibt und wie die Sicherheit auch auf Dienstreisen gewährt werden soll. Ebenfalls wichtig: technische Aspekte wie die Sicherung von Speicherplätzen, Verschlüsselungen und Methoden, um Angriffe zu erkennen.

Solche Fragen sind auch für Markus Müller relevant. Als Geschäftsführer des Carl Jaspers Versicherungskontors in Köln vermittelt er Unternehmen Industrieversicherungen. Müller kennt deshalb die Sicherheitssysteme, Produktpipelines und aktuellen Kennzahlen seiner Kunden genau. „Wir brauchen diese tiefen Einblicke, um die individuellen Risiken zu klären“, sagt er.

Das Gesetz verpflichtet ihn, wie jeden Unternehmer, sensible Daten Dritter in seinem Büro mit 29 Mitarbeitern so gut wie möglich zu schützen. Deshalb lässt sich auch Müller seit 2016 regelmäßig vom Verfassungsschutz beraten. „Viele Unternehmen und Selbstständige unterschätzen, wie nützlich ihre Daten für Cyberkriminelle sind“, sagt Verfassungsschutzexperte Dirk Ritter-Dausend. Berater horten Details über Kunden und Strategie, Wissenschaftler forschen oft auf Basis von Patenten Dritter, Rechtsanwälte haben ganze Packen vertraulicher Informationen in ihren digitalen Akten. „Solche Daten müssen gehütet werden wie das eigene Tafelsilber“, sagt Ritter-Dausend. Werden Informationen Dritter gehackt, können Manager sogar strafrechtlich haften.

Im Gespräch von Ritter-Dausend mit Versicherungsmakler Müller geht es immer wieder auch um Grundsatzfragen. Etwa darum, welche Daten zwingend erfasst und gespeichert werden müssen, wie klein der Kollegenkreis sein kann, der auf sie zugreifen darf. Um seine Angestellten zu sensibilisieren, lässt Müller sie regelmäßig schulen. „Entscheidend“, so meint er, „ist außerdem ein gutes Betriebsklima, damit auch intern niemand auf falsche Gedanken kommt.“

Neben bewussten Saboteuren sind auch unvorsichtige Angestellte ein Problem. Über soziale Netzwerke wie LinkedIn und Facebook spionieren Angreifer Mitarbeiter des Zielobjektes aus. Anschließend bekommen diese eine personalisierte Mail: Der Personaler erhält Post mit dem Betreff „Bewerbung“, beim Hobbysegler geht es um „Karten für die Messe Boot“, an den Abteilungsleiter wendet sich ein angeblicher Personalberater. Wer den Anhang öffnet, aktiviert einen Trojaner oder andere Spähprogramme.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP

Obwohl der Trick seit Langem bekannt ist, funktioniert er immer noch erstaunlich oft. „Die klassische Anbahnung stirbt nie aus“, sagt Verfassungsschützer Voß. Selbst der sogenannte „Romeo-Trick“, bei dem ein charmanter Gesprächspartner bei seinem Zielobjekt abends an der Hotelbar auf Tuchfühlung geht – oft samt späterer Erpressung mit Fotos – sei immer noch erfolgreich.

Urenco hat deshalb besonders strenge Regeln eingeführt. Bei der Arbeit dürfen Mitarbeiter keine privaten Mails öffnen. Sie sollen nicht in die rund 30 Länder reisen, die als besonders anfällig für Spionage gelten. Und für die heikelsten Abläufe und Prozesse gilt ein komplettes Internetverbot. Wann das Uranhexafluorid das Werk verlässt und wann die Zutaten dort eintreffen, erfahren Beteiligte komplett offline und analog: „Die Daten gelangen auf anderen Wegen in zwei Büros“, sagt Wennemer. Dass ein Faxgerät im Einsatz ist, lässt er sich entlocken. Mehr nicht. Es geht schließlich um Sicherheit.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%