C.ebra

Interview: "Firewall und Antivirensoftware reichen nicht aus"

Götz Schartner, IT-Sicherheitsexperte und Geschäftsführer von 8com, gibt in unserem Interview Tipps, wie sich Unternehmen vor verschiedenen Cyberattacken schützen können.

Götz Schartner, Geschäftsführer der 8com GmbH & Co. KG
Götz Schartner, Geschäftsführer der 8com GmbH & Co. KG
Cyberkriminalität ist eine Bedrohung des 21. Jahrhunderts. Die Anzahl von Hacker-Angriffen auf Unternehmen steigt jährlich an. Wie können sich Unternehmen richtig davor schützen?

Einfache Antwort: 100%igen Schutz gibt es nicht. Die klassischen Schutzsysteme von heute wie Firewall, Antivirensoftware, Proxyserver usw. sind alle sehr wichtig. Aber das allein reicht nicht aus. Man muss mehr machen. Nummer eins: Ich muss meine Mitarbeiter, aber auch mein Management und meine IT fachgerecht aufklären und sensibilisieren. Viele Manipulationen passieren auch mit der unbewussten Mithilfe von Menschen. Der zweite Schritt: Da wir wissen, dass Trojaner durchkommen können, müssen wir unsere Systeme monitoren. Das macht ein sogenanntes SOC, ein Security Operation Center. Das überwacht die Systeme permanent. Es überwacht, analysiert und kann im Verdachtsfall dann auch reagieren. Ein Problem: Unternehmen merken häufig erst zu spät, dass sie gehackt wurden. Eine zeitnahe Erkennung ist aber oftmals entscheidend, um Schaden abzuwenden.

Welche Arten von Cyberattacken gibt es und welche werden bevorzugt bzw. häufig eingesetzt?

Es gibt Millionen von Cyberattacken. Besonders beliebt ist derzeit der sogenannte CEO Fraud, auch Fake President Fraud genannt. Dabei schlüpfen die Betrüger in die Rolle eines Geschäftsführers oder Vorstandsmitglieds und veranlassen Mitarbeiter mitunter zu Überweisungen in Millionenhöhe. Das Geld landet natürlich in den Taschen der Kriminellen. Ganz prominent ist der Fall des Autozulieferers Leoni, der auf diese Weise um 40 Millionen Euro erleichtert wurde. Ebenfalls hoch im Kurs steht Payment Diversion, wobei sich die Angreifer ins Unternehmensnetzwerk hacken und Bankverbindungen einfach abändern. Überweisungen hoher Rechnungsbeträge werden also umgelenkt, daher auch die Bezeichnung für diese Art der Cyberattacke. Darüber hinaus kommen immer wieder Manipulationen von Produktionsanlagen und Steuersystemen vor, was wir früher so gar nicht kannten.

Gibt es Verhaltensregeln, nachdem ein Unternehmen bemerkt hat, dass es Ziel eines Hacker-Angriffs wurde?

Einfache Verhaltensregeln gibt es hier nicht. Ich muss einen sogenannten Incident-Response-Prozess im Vorfeld definieren. Das heißt, ich muss mein Unternehmen darauf vorbereiten. Dabei muss ich klare Prozesse mit IT-Sicherheitsspezialisten definieren. Andernfalls kann es schnell passieren, dass im Angriffsfall alles falsch gemacht wird. Häufig werden Spuren aus Versehen gelöscht und die Opfer glauben, alle Angriffe abgewehrt zu haben, während die Täter unbemerkt im Hintergrund weiteragieren. Hierbei handelt es sich um ein ziemlich komplexes Gebiet, für das man sich dringend professionelle Hilfe holen sollte.

Stichwort "Cloud Computing". Viele Unternehmen sind noch sehr vorsichtig, wenn es um die Auslagerung ihrer Daten geht. Was sollten Firmen hierbei beachten?

Leider auch nicht pauschal zu beantworten. Cloud Computing hat viele Vorteile. Hier bekomme ich viele professionelle Services. Gerade kleinere mittelständische Unternehmen können heutzutage viele moderne Software-Anwendungen im Eigenbetrieb überhaupt nicht mehr ordnungsgemäß betreiben – auch finanziell nicht. Zum ersten brauche ich aber immer stabile und zuverlässige Leitungen. Das bedeutet auch, dass ich immer mit zwei Providern arbeiten muss, um möglicherweise auftretende Probleme bei dem einen zu kompensieren. Zum zweiten gibt es rechtliche Aspekte zu beachten: Was ist das für ein Anbieter, der meine Daten hostet? Wo sitzt der? Erfüllt er die neue europäische Datengrundschutzverordnung? Noch vor einer Beauftragung eines Cloud-Anbieters sollten IT-Spezialisten aber auch professionelle Rechtsanwälte den Anbieter beurteilen. Und bedenken Sie, die Motivation der Kriminellen ist bei einem Angriff gegen einen Cloud-Anbieter immer besonders hoch. Die Zahl der Opfer ist hier um ein Vielfaches größer. 

www.8com.de 

Verwandte Themen
Laut einer Befragung des Digitalverbands Bitkom will eine Hälfte Routinearbeiten an die KI abgeben, die andere Hälfte lehnt das ab. (Bild: Shutthiphong Chandaeng/iStock/Getty Images)
Beschäftigte sind geteilter Meinung beim Einsatz von KI weiter
Der Bericht der Circular Electronics Initiative bietet eine Analyse der Entwicklungen, die den Bereich der zirkulären Elektronik bis 2035 voraussichtlich prägen werden. Zudem werden dort acht Trends identifiziert, die man im Auge behalten sollte. (Bild: S
Die Zukunft der Kreislaufwirtschaft im Bereich der Elektronik bis 2035 weiter
WEAVE European AV Experts hat einen Rahmenvertrag mit dem Europäische Parlament geschlossen. (Bild: WEAVE European)
WEAVE European gewinnt Ausschreibung weiter
Der neue Report Generator ermöglicht Unternehmen, kritische IT-Nachhaltigkeitsprobleme zu verfolgen und gezielt anzugehen. (Bild: TCO Certified)
TCO Report Generator für individuelle Nachhaltigkeitsberichte weiter
"Das große Bild" – alle 100 Preisträger des DNP Unternehmen, #DNP16 (Bild: Chrisitan Köster)
Deutscher Nachhaltigkeitspreis geht in die 17. Runde weiter
Die Orgatec präsentiert sich in diesem Jahr mit einem neuen Messekonzept, das eine vollständige Umstrukturierung der Hallenplanung umfasst. (Bild: Koelnmesse/Orgatec)
Orgatec mit Focus Area #TheCircularHouse weiter