IT-Sicherheit Jäger im digitalen Raum

Hackerattacken auf Unternehmen sind kein theoretisches Szenario mehr, sondern eine reale Bedrohung. Deshalb rüsten Betriebe im Kampf gegen Cyberkriminelle auf. Ein neues Geschäftsfeld tut sich auf.
Kommentieren
Thomas Tschersich, IT-Sicherheitschef der Telekom, im „Cyber Defense Center“ des Konzerns. Quelle: picture alliance/dpa
Angreifer im Blick

Thomas Tschersich, IT-Sicherheitschef der Telekom, im „Cyber Defense Center“ des Konzerns.

(Foto: picture alliance/dpa)

KölnEs war eine monatelange Abwehrschlacht, ausgefochten in Bits und Bytes. Der Schauplatz: das Firmennetzwerk von Thyssen-Krupp. Ende Dezember bekannte der Stahlkonzern öffentlich, seit Februar 2016 Ziel eines professionellen Hackerangriffs gewesen zu sein. Die Spione hatten es offenbar auf Know-how und Forschungsergebnisse abgesehen. Dutzende Spezialisten von Thyssen-Krupp verfolgten die Spuren, Ende Oktober gelang es ihnen dann, die ungebetenen Gäste zu vertreiben.

Der Fall, über den die „Wirtschaftswoche“ im Dezember in einer Exklusiv-Reportage berichtete, bestätigt einmal mehr die eindringlichen Warnungen von Sicherheitsexperten: Hackerattacken auf deutsche Unternehmen sind kein theoretisches Szenario, sondern eine reale Bedrohung. Studien unterstreichen das. So gab in einer Befragung des Spezialversicherers Hiscox mehr als jedes zweite Unternehmen an, im vergangenen Jahr mindestens einen Cyber-Angriff festgestellt zu haben. Zwei Drittel von ihnen wollen nun ihre Ausgaben für IT-Sicherheitstechnik spürbar erhöhen.

Anbieter sogenannter Managed Services kommen hier ins Geschäft. Gegen Gebühr überwachen sie die Kundennetzwerke. „Die Angriffe werden professioneller – es gibt eine ausgeprägte Arbeitsteilung im Untergrund“, sagt Michael Köhler, Leiter Cybersecurity beim IT-Dienstleistungs- und – Beratungsunternehmen Capgemini. „Selbst Konzerne tun sich schwer, Schritt zu halten.“ Der Engpass liegt nicht nur im Budget – auch Fachkräfte für IT-Sicherheit sind derzeit schwer zu finden.

Capgemini betreibt weltweit sieben „Security Operation Center“ – kurz SOC. Dort laufen sämtliche Daten des Monitorings der Kunden zusammen, Spezialisten gehen Unregelmäßigkeiten sofort nach, verspricht der Dienstleister. Als Arbeitsbasis dienen Protokolle, die Firewalls oder Virenscanner senden. Eine Spezialsoftware wertet aus, bei Auffälligkeiten prüfen die Experten. „Weil wir Informationen aus vielen verschiedenen Quellen zusammenführen, können wir Unregelmäßigkeiten früh feststellen“, sagt Köhler.

Die größten Mythen zur IT-Sicherheit
Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
1 von 9

Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert.

Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
2 von 9

Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll.

Mythos: Um die Sicherheit kümmere ich mich dann, wenn mich einer versucht anzugreifen.
3 von 9

Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches.

Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
4 von 9

Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden.

Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
5 von 9

Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht.

Mythos: Gefährliche Websites lassen sich direkt erkennen.
6 von 9

Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle.

Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
7 von 9

Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift.

Die Analysen sollen im ersten Schritt helfen, Angreifer überhaupt zu erkennen. 21 Wochen dauert es Studien zufolge im Schnitt, bis Firmen bemerken, dass sich Schadcode eingenistet hat. „Profi-Hacker sind sehr geduldig“, sagt Köhler. „Sie geben sich größte Mühe, unter dem Radar zu bleiben.“

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
Analyse der Täter
Seite 123Alles auf einer Seite anzeigen

Mehr zu: IT-Sicherheit - Jäger im digitalen Raum

0 Kommentare zu "IT-Sicherheit: Jäger im digitalen Raum"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%