Passwort vergessen?  |  Anmelden
 |  Passwort vergessen?  |  Anmelden

Donnerstag, 20. April 2017, Ausgabe Nr. 16

Donnerstag, 20. April 2017, Ausgabe Nr. 16

IT-Sicherheit

Alarm für die Cyberpolizei

Von Jens D. Billerbeck, Regine Bönsch | 16. März 2017 | Ausgabe 11

Angriffe aus dem Netz richten sich immer häufiger gegen Unternehmen. Je vernetzter deren Welt, desto gefährdeter.

Fokus A (2)
Foto: J. D. Billerbeck

Haltet den Dieb: Mit Blaulicht ist die Cyberpolizei eher selten unterwegs. IT-Sicherheitsspezialisten arbeiten in den Tiefen der Netze. Doch auf Messen wie der Cebit zeigt man auch physisch Präsenz.

Das Böse ist immer und überall – vor allem in Kameras, Kaffeemaschinen, Babyfons und Kühlschränken. Sie sind laut CEO Vince Steckler eine der großen Gefahrenquellen. Sein Unternehmen Avast hat vor drei Wochen – während des Mobile World Congress – Haushalte in Barcelona gescannt. Das erschreckende Ergebnis: Eine halbe Million Geräte bietet ungesicherte Einfallstore in heimische Netzwerke. „Da die Geräte nicht geschützt sind, kann man über sie zum Router und weiter in die komplette heimische Datenwelt vordringen“, beschreibt Steckler. „Ein Netzwerk ist nur so sicher wie sein schwächstes Glied.“

Erst im November zeigte eine Denial-of-Service-Attacke, bei der massenhafte Anfragen an Webseiten diese in die Knie zwangen, die Verletzlichkeit heimischer Infrastrukturen. In diesem Fall wurden in der Mehrheit Settop-Boxen gehackt, um Anbieter wie Netflix und AOL lahmzulegen.

„Es gibt eben noch viele Geräte, die gar keine Sicherheit haben“, weiß Thomas Rosteck, Chef der Sicherheitschip-Sparte bei Infineon. Dabei sei IT-Security kein Hexenwerk. „Sie beginnt ziemlich einfach: mit einer Firewall, einem Virenscanner und sicheren Passwörtern.“ Wenn das jeder beherzige, sei schon viel gewonnen – im Privathaushalt wie in den Unternehmen. Erst recht angesichts der zunehmenden Vernetzung – im Internet der Dinge und bei Industrie 4.0. Webcams und Router, wie sie in Privathaushalten im Einsatz sind, seien auch in vielen Firmen zu finden, ergänzt Steckler.

Die Gefährdungslage für das produzierende Gewerbe in Deutschland ist konkret: Zwei von drei Industrieunternehmen sind bereits in den vergangenen zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Das ergab eine Befragung des IT-Branchenverbands Bitkom schon 2016. Der Schaden soll über 22 Mrd. € pro Jahr ausgemacht haben. „Mit der Digitalisierung der Produktion und der Vernetzung der Maschinen über das Internet entstehen neue Angriffsflächen“, betont Präsidiumsmitglied Winfried Holz, der zudem CEO des IT-Dienstleisters Atos ist. Der Erfolg von Industrie 4.0 steht und fällt seiner Meinung nach mit der Sicherheit der eingesetzten Systeme.

Das bestätigt das Risk-Barometer der Allianz-Versicherung. Eine Umfrage unter mehr als 1200 Experten aus 55 Ländern ergab, dass mit der Vernetzung das Risiko für finanzielle Verluste exponentiell ansteige. Im Ranking der zehn wichtigsten globalen Geschäftsrisiken rangieren Cybervorfälle hinter Betriebsunterbrechungen und Marktentwicklungen mittlerweile auf Platz drei.

Auch Axel Deininger, Leiter des Bereichs Unternehmenssicherheit bei Giesecke & Devrient, hat Bauchschmerzen, wenn er an die IT-Sicherheit von Unternehmen denkt. „Viele Firmen dachten bislang, sie kommen mit Firewalls über die Runden, und merken jetzt, dass das nicht reicht.“ Teile von Industrieanlagen, die in Netze eingebunden werden, seien älter als zehn Jahre und dementsprechend unsicher. Grund genug für die Münchner, maßgeschneiderte Sicherheitslösungen anzubieten – vom softwarebasierten System für mobile Geräte über ein ausgefuchstes Identitätsmanagement bis hin zu Hardwarekomponenten wie der embedded SIM (eSim) für die Maschinenkommunikation.

In Hardware gegossene Sicherheit ist auch eine der Spezialitäten von Infineon. Auf vier Säulen basiert laut Rosteck die IT-Sicherheit: „Identität, Integrität der Geräte und Daten, Vertraulichkeit und Verfügbarkeit.“ Schließlich sollte ein vernetztes System erkennen, mit wem es kommuniziert, ob Daten manipuliert wurden und ob sie aus vertrauenswürdigen Quellen stammen. Chips schützen mithilfe kryptografischer Verfahren. Doch auch er weiß: „Es gibt keine absolute Sicherheit, aber wir machen es Angreifern extrem schwer.“

Das versuchen auch die Anbieter von Sicherheitslösungen aus der Cloud. Ob Deutsche Telekom oder der japanische Spezialist Trendmicro – sie alle schnitzen an ausgefeilten Abwehrmechanismen. Künftig kommt der vorausschauenden Analyse – auch mithilfe von Big Data Analytics und künstlicher Intelligenz – eine wachsende Bedeutung zu.

Foto: DSCO

„Die größte Herausforderung ist es, in der Flut aller Angriffe die wirklich gefährlichen gezielten Angriffe herauszufiltern.“ Martin Wülfert, CEO der Deutschen Cyber-Sicherheitsorganisation DCSO.

„Heute geben große Unternehmen etwa 70 % ihrer IT-Security-Budgets für technische Lösungen aus, die Angriffe verhindern sollen. Immer in der Annahme, dass Prävention die beste Verteidigung ist“, sagt Martin Wülfert von der Deutschen Cybersicherheits-Organisation (DCSO), in der sich große Dax-Unternehmen (und weitere namhafte Großunternehmen) und einige ihrer Zulieferer zusammengeschlossen haben. „Da aber erfolgreiche Angriffe aufgrund der steigenden Angriffsfläche, u. a. durch neue Technologien im Internet der Dinge, in den Bereichen Mobilität und Cloud, kaum mehr zu verhindern sind, sollten Firmen unseres Erachtens mehr als die Hälfte der Mittel in Erkennung und Abwehr investieren.“ Entscheidend sei es, zu kollaborativen Security-Strategien überzugehen. Dabei arbeiteten Unternehmen in Fragen der IT-Sicherheit eng zusammen und könnten auf diese Weise Ressourcen bündeln und gemeinsam für mehr Schlagkraft und Synergien gegen Cyberangriffe sorgen.

Das Internet sei voll von Schadsoftware, Botnetzwerken, automatisierten Hackerangriffen sowie von Organisationen und Individuen, die den anonymen Cyberspace für illegale Aktivitäten nutzen. „Vieles können Unternehmen automatisch abwehren und tun das auch jede Sekunde“, weiß Wülfert. „Die größte Herausforderung ist es, in der Flut aller Angriffe die wirklich gefährlichen gezielten Angriffe herauszufiltern.“ Gefährlich, weil sie sich gut verstecken und tarnen. Diese langfristigen Attacken können über Wochen, Monate, manche über Jahre unentdeckt bleiben. Angriffe, wie sie auch von Staaten für die Industriespionage eingesetzt werden.

Denn es sind nicht nur kriminelle Hacker, vor denen sich Unternehmen in Acht nehmen müssen, sondern zunehmend auch Spione im Auftrag von Staaten und Geheimdiensten. Ihr Ziel: geistiges Eigentum – eines der wohl höchsten Güter für kleine und große Unternehmen im Hightechland Deutschland.

stellenangebote

mehr