Schutzwall gegen Hacker bröckelt

Datenschutz

Cyber-Angriffe lassen sich kaum verhindern. Neue Abwehrstrategien sind gefragt.

 

Stefan Ermisch Handelsblatt Köln Bei Filmkritikern ist „The Interview“ mehrheitlich durchgefallen: Die CIA plant, Nordkoreas Staatsoberhaupt Kim Jong Un von einem Talkmaster ermorden zu lassen – selbst für eine Komödie ist das eine maue Story. Auf der Cebit war der US-Streifen dennoch ein Thema. Er steht für einen der spektakulärsten Cyberangriffe überhaupt: Hacker hatten das Filmmaterial im November von den Servern des Filmstudios Sony Pictures gestohlen, gemeinsam mit Unmengen interner Daten. Dem Unternehmen entstand ein Millionenschaden, weitaus schlimmer war jedoch der Imageverlust.

 

Der Vorfall zeigte einmal mehr: Hackerangriffe können heute enorme Schäden anrichten. Die Intel-Tochter McAfee schätzt die jährlichen Kosten durch Cyberkriminalität allein in den vier Ländern USA, China, Japan und Deutschland auf 200 Milliarden Dollar. Trotz der alarmierenden Zahlen herrscht breite Zufriedenheit. So halten 90 Prozent der Sicherheitschefs ihre Abwehrmaßnahmen für wirksam. „Gerade in Deutschland wird die Bedrohung noch immer unterschätzt“, sagt Veit Siegenheim, Leiter des Bereichs Cybersecurity bei der IT-Beratung Capgemini in Deutschland. „Die Unternehmen fühlen sich gut gerüstet und glauben, dass die Auswirkungen eines Angriffs gering sind.“ Ein Grund: Aufsehen haben bisher vor allem Attacken auf US-Unternehmen erregt. Aus dem deutschen Mittelstand sind kaum Fälle bekannt.

 

„Softwareschwachstellen sind das Haupteinfallstor“, sagt Raimund Genes, Chief Technology Officer des japanischen IT-Security-Anbieters Trend Micro. „Aber oft vergehen drei bis sechs Monate, bis die Unternehmen ihre Software nach dem Bekanntwerden einer Sicherheitslücke aktualisiert haben.“ Moderne Sicherheitssysteme könnten diese Gefahr zwar eindämmen, indem sie durch sogenanntes Virtual Patching automatisch eine Art Schale um die betroffenen Programme legen. Doch die Bereitschaft, in entsprechende Systeme zu investieren, sei gering. „Einfacher wäre es, die Systeme auf dem gewünschten Zustand zu halten und nur die Software zu erlauben, die erwünscht ist“, sagt Genes.

 

In der Praxis wäre das schwer durchzusetzen: Fachabteilungen könnten kein neues Programm ohne Rücksprache mit dem IT-Sicherheitschef installieren. Bisher umgehen Anwender oft mit Kreativität und eigenen Geräten als restriktiv empfundene Firmenrichtlinien.

 

Unisono warnen Sicherheitsspezialisten, dass Cyberattacken immer stärker auf einzelne Branchen oder Firmen zugeschnitten sind. Peter Häufel, bei IBM Deutschland verantwortlich für den Vertrieb von Sicherheitslösungen, warnt: „Hacker suchen sehr gezielt Firmen heraus, in deren Systeme sie eindringen wollen.“ Oft werde dafür das Verhalten eines einzelnen Mitarbeiters analysiert, um ihm beispielsweise eine plausibel klingende E-Mail mit Schadsoftware im Anhang zu schicken.

 

Herkömmliche Virenscanner oder Firewalls erkennen diese individuell angepasste Schadsoftware unter Umständen nicht. Die Folge: „Es dauert mitunter Monate oder Jahre, bis Unternehmen merken, dass jemand in ihr Netzwerk eingedrungen ist“, sagt Häufel. Er rät seinen Kunden deswegen umzudenken. „Man muss akzeptieren, dass es immer Angreifer geben wird, die durchkommen.“ Außer auf Prävention sollten sich Unternehmen deswegen stärker darauf konzentrieren, Einbrüche zu erkennen.

 

Dabei helfen Sicherheitssysteme, die das Firmennetzwerk nicht nur überwachen, sondern Informationen auch zusammenführen. „Wenn sich jemand fünfmal falsch einloggt, große Datenmengen vom Server herunterlädt und dann eine private Mail mit großem Anhang verschickt, muss Alarm ausgelöst werden,“ sagt Häufel.

 

Mit einem Alarm allein ist es indes nicht getan. Es muss auch eine schnelle Reaktion erfolgen. Die eigene IT-Abteilung sei dazu aber oft kaum in der Lage, sagt Capgemini-Berater Siegenheim. Capgemini baut deswegen einen globalen Eingreiftrupp auf, der im Ernstfall Angreifer in den Netzwerken der Kunden abwehrt. „Bisher findet das nur in Randbereichen statt.“

 

Vorbehalte gegenüber dem Outsourcing rühren vor allem vom unguten Gefühl her, Fremde in das eigene Netzwerk zu lassen – auch wenn es sich um „gute Hacker“ handelt. Auf lange Sicht wird daran aber gerade für kleinere Mittelständler kein Weg vorbeiführen, ist Genes von Trend Micro überzeugt.

 

Handelsblatt 26.03.2015

Artikel aus der Branche
17.09.2015
Auf der IFA in Berlin haben sich Fernsehhersteller mit hohen Kontrasten und schillernden Farben gegenseitig überboten. Doch stellt die Superschärfe die TV-Branche vor neue Herausforderungen. 

15.09.2015
Neue Geräte zur Schlafüberwachung sind weit mehr als nur ein weiteres Gadget. Angesichts der Überalterung der Bevölkerung könnten sie zu einem Zukunftsmarkt werden. Elektronikkonzerne wittern bereits ein Milliarden-Geschäft. 

11.09.2015
Mit der Entschlüsselung des Gehirns steht die Menschheit vor einer neuen Epoche: Gedanken beginnen, Maschinen zu steuern, Maschinen, Gedanken zu lesen. Das Marktpotenzial der Hirnforschung ist riesig. 

Weitere Artikel aus der Branche
Wer sind wir
Logo 3M
3M beherrscht die Kunst, zündende Ideen in Tausende von einfallsreichen Produkten umzusetzen – kurz: ein Innovationsunternehmen, welches ständig Neues erfindet. Die einzigartige Kultur der kreativen Zusammenarbeit stellt eine unerschöpfliche Quelle für leistungsstarke Technologien dar, die das Leben besser machen. Deshalb: Wenn Sie denken, dass 3M etwas für Sie tun kann, dann schreiben Sie uns.
Partner:
FAZ - Institut
RWTH Aachen
F&E Manager
Technische Uviversität Berlin
3M - Contentpartner
Steinbeis SMI
eSSENTIAL Accessibility Icon Download free eSSENTIAL Accessibility Browser