Cyber­si­cher­heit ist eine Pflichtaufgabe

206 Milliarden Euro – so viel kosteten Cyberangriffe die deutsche Wirtschaft im Jahr 2022 laut Angaben des Digitalverbands Bitkom. Eine gewaltige Summe, doch finanzieller Schaden ist nur eine Komponente, wie Cyberkriminelle Profit aus ihren Angriffen ziehen.

Zum Bei­spiel kön­nen die Kri­mi­nel­len auch das Netz­werk des Ange­grif­fe­nen kapern und für ille­ga­le Akti­vi­tä­ten nut­zen – etwa zum Sen­den von Phis­hing-Mails oder zur Ver­brei­tung von Kin­der­por­no­gra­fie. Des­halb ist es so wich­tig, dass die Unter­neh­men, egal wel­cher Grö­ße, Wert auf die eige­ne Cyber­si­cher­heit legen. Dabei muss es nicht immer das teu­re All-in-Ser­vice-Paket sein, das sich klei­ne­re Unter­neh­men scheu­en zu finan­zie­ren, son­dern es reicht manch­mal eine exter­ne Fest­plat­te, um sei­ne Daten zu sichern.

Anzei­ge

Wo fängt Cyber­si­cher­heit an? Wenn es nach Björn Schem­ber­ger, Abtei­lungs­lei­ter Detek­ti­on und Reak­ti­on der Cyber­si­cher­heits­agen­tur Baden-Würt­tem­berg (CSBW), geht, dann spä­tes­tens bei den Log­in-Daten für Accounts im Inter­net. „Ich gehö­re ja zu der Gene­ra­ti­on, die lan­ge Zeit ein Pass­wort – manch­mal auch in ver­schie­de­nen Varia­tio­nen – und oft­mals auch einen Bezug zu dem Pass­wort hat­te. Das ist natür­lich ein Relikt der Ver­gan­gen­heit. Heut­zu­ta­ge ist es aus mei­ner Sicht unum­gäng­lich, einen Pass­wort­ma­na­ger einzusetzen.“

Was ist ein Pass­wort­ma­na­ger? Wie der Name schon sagt, ist dies ein digi­ta­les Werk­zeug, das dazu ent­wi­ckelt wur­de, Nutzer:innen bei der Ver­wal­tung ihrer Pass­wör­ter zu unter­stüt­zen. Die­ses Tool spei­chert und orga­ni­siert Pass­wör­ter in einer ver­schlüs­sel­ten Daten­bank, die durch ein Haupt­pass­wort gesi­chert ist. Das Haupt­pass­wort ist das ein­zi­ge Pass­wort, das sich der Anwen­der mer­ken muss. Die Kern­funk­ti­on eines Pass­wort­ma­na­gers besteht dar­in, unter­schied­li­che, kom­ple­xe Pass­wör­ter für jede genutz­te Web­site oder Anwen­dung zu erstel­len und sicher zu spei­chern. Zusätz­lich bie­tet ein Pass­wort­ma­na­ger oft wei­te­re Funk­tio­nen wie die auto­ma­ti­sche Ein­ga­be von Pass­wör­tern in For­mu­lar­fel­der im Inter­net­brow­ser sowie die Mög­lich­keit, siche­re Noti­zen und ande­re sen­si­ble Infor­ma­tio­nen zu spei­chern. Moder­ne Pass­wort­ma­na­ger sind in der Regel platt­form­über­grei­fend ver­füg­bar, was bedeu­tet, dass sie auf ver­schie­de­nen Gerä­ten wie Com­pu­tern, Smart­phones und Tablets genutzt wer­den kön­nen, um einen naht­lo­sen Zugriff zu ermög­li­chen. „Oft nut­zen die Leu­te dienst­lich wie pri­vat die glei­chen Kenn­wör­ter und das ist natür­lich Gift für die Cyber­si­cher­heit“, erklärt Schem­ber­ger einen wei­te­ren Grund, war­um Pass­wort­ma­na­ger ein abso­lu­tes Muss im betrieb­li­chen Cyber­si­cher­heits­kon­zept sein müs­sen. „Ich emp­feh­le ein­mal auf der Web­site des Has­so-Platt­ner-Insti­tuts zu über­prü­fen, ob eige­ne Accounts in der Ver­gan­gen­heit gele­akt wur­den“, rät Schem­ber­ger. Bei dem „HPI Iden­ti­ty Leak Che­cker“ kann man – als Pri­vat­per­son oder auch Unter­neh­men – den Check ein­mal am Tag kos­ten­los durch­füh­ren. Die Ergeb­nis­se – rund 1,5 Mil­lio­nen gele­ak­te Accounts täg­lich – spre­chen eine deut­li­che Spra­che, sodass auch die letz­ten Zweif­ler von der Sinn­haf­tig­keit einer akti­ven Cyber­si­cher­heit über­zeugt sein sollten.

Cyber­si­cher­heit ist Chefsache

Ent­schei­dend ist, dass vor allem die Füh­rungs­kräf­te davon über­zeugt sind, wie wich­tig es ist, in die eige­ne Cyber­si­cher­heit zu inves­tie­ren. „Cyber­si­cher­heit muss ein zen­tra­les The­ma der Lei­tungs­ebe­ne sein“, erklärt Schem­ber­ger. Wer selbst nicht glaubt, dass sich der Auf­wand lohnt, wird auch die Beleg­schaft schwer davon über­zeu­gen kön­nen, Sicher­heits­maß­nah­men ein­zu­hal­ten. „Das Geld, dass ich in mei­ne digi­ta­le Sicher­heit ste­cke, kann ich natür­lich nicht in mein Pro­dukt inves­tie­ren. Das ist für man­che schon eine Fra­ge von ‚ent­we­der oder‘. Aller­dings muss man sich fra­gen, wie hoch mein Scha­den wer­den könn­te, wenn ich untä­tig blei­be“, gibt Schem­ber­ger einen Gedan­ken­an­stoß. Ob deut­sche Unter­neh­men sich der Gefah­ren von Cyber­an­grif­fen bewusst sind, beant­wor­tet der Exper­te mit einem pau­scha­len „Ja.“ Wie infor­miert die ein­zel­nen Betrie­be sind, das steht auf einem ande­ren Blatt. „Als Unter­neh­men ist man immer limi­tiert. Die Kern­fra­gen sind also: ‚Wie­viel Mit­tel habe ich zur Ver­fü­gung?‘ und ‚Auf wel­che Tech­no­lo­gien set­ze ich?‘. Und das ist bei wahr­schein­lich jedem Betrieb indi­vi­du­ell. Nicht nur die Fra­ge, wie­viel Geld set­ze ich an, das ist grund­le­gend erfor­der­lich, aber set­ze ich es auch da an, wo wirk­lich der Schuh drückt?“, fragt Schem­ber­ger. Als Bei­spiel nennt er Betrie­be, die viel Geld in Sicher­heit inves­tie­ren, aber zum Bei­spiel kei­ne Pass­wort­stra­te­gie haben und somit an einer ver­gleich­bar ein­fa­chen und kos­ten­güns­ti­gen Stel­le spa­ren und ein Ein­falls­tor für Kri­mi­nel­le öffnen.

Von Pro­fis bera­ten lassen

Der Rat des Exper­ten ist daher, sich pro­fes­sio­nell und regel­mä­ßig bera­ten zu las­sen. Zum einem, weil Sicherheits­expert:innen das Unter­neh­men ana­ly­sie­ren und dann Emp­feh­lun­gen aus­spre­chen kön­nen, wel­che Maß­nah­men pas­send zu den jewei­li­gen Anfor­de­run­gen sind, und zum ande­ren, weil exter­ne Expert:innen stets aktu­el­le Bedro­hungs­la­gen im Blick haben. Damit wird gewähr­leis­tet, dass der Schutz an die neus­ten Bedro­hun­gen aus dem Netz ange­passt wird. Um sich einen ers­ten Über­blick zu ver­schaf­fen, hat die Cyber­si­cher­heits­agen­tur Baden-Würt­tem­berg ein Prüf­do­ku­ment für Unter­neh­men erstellt. Unter dem Titel „Häu­fig aus­ge­nutz­te kon­zep­tio­nel­le Schwä­chen bei IT-Sicher­heits­ar­chi­tek­tu­ren“ wur­de zusam­men­ge­fasst, an wel­cher Stel­le Unternehmer:innen nach­steu­ern müs­sen bei ihrem eige­nen Kon­zept. „Als Cyber­si­cher­heits­agen­tur des Lan­des Baden-Würt­tem­berg liegt unser pri­mä­rer Fokus auf dem öffent­li­chen Sek­tor. Hier bera­ten wir inten­siv und geben Hil­fe­stel­lun­gen. Dar­aus erge­ben sich aber Erkennt­nis­se, die auch für Unter­neh­men inter­es­sant sind. Die­se kön­nen wir als neu­tra­le Stel­le zur Ver­fü­gung stel­len“, erklärt Schem­ber­ger dazu, war­um es sich lohnt, in das Doku­ment ein­mal rein­zu­schau­en, ohne Beden­ken zu haben, dass dort ein Pro­dukt bevor­zugt ange­prie­sen wird.

Zudem rät Schem­ber­ger, sich zur Kri­sen­vor­sor­ge auch wirk­lich an Sicherheitsexpert:innen zu wen­den, die Erfah­rung im Bereich Inci­dent Respon­se haben und nicht aus­schließ­lich an den IT-Dienst­leis­ter des Ver­trau­ens. Letzt­ge­nann­te haben ihr Know-how und ihre Exper­ti­se übli­cher­wei­se im Bereich des IT-Betriebs, oft­mals fehlt aus­ge­wie­se­ne Kom­pe­tenz im Bereich IT-Sicher­heits­ar­chi­tek­tu­ren und es wird zu Stan­dard­lö­sun­gen gegrif­fen anstatt maß­ge­schnei­der­te Lösungs­ar­chi­tek­tu­ren zu ent­wi­ckeln. Von den kri­sen­er­fah­re­nen Expert:innen kön­nen wert­vol­le Hin­wei­se kom­men, wel­che zen­tra­len Maß­nah­men wie z. B. Ran­som­wa­re-resis­ten­tes Back-up, zen­tra­les und Ran­som­wa­re-resis­ten­tes Log­ging etc. umge­setzt wer­den soll­ten, um im Kri­sen­fall bes­ser auf­ge­stellt zu sein. Ein gemein­sa­mer Work­shop kann hier wert­vol­le Erkennt­nis­se schaf­fen, wel­che Bau­stei­ne in der IT-Sicher­heits­ar­chi­tek­tur noch drin­gend umge­setzt wer­den soll­ten. Dabei muss Sicher­heit nicht teu­er sein. „Wenn ich mich bei­spiels­wei­se gegen einen Ran­som­wa­re-Angriff schüt­zen will, dann reicht mir im bes­ten Fall eine USB-Fest­plat­te zum Wech­seln. Kos­ten­punkt für die­sen Spei­cher: viel­leicht 100 Euro. Neh­men wir ein­mal den Fri­seur­be­trieb um die Ecke mit drei Mit­ar­bei­ten­den. Wenn die kei­nen Remo­te­zu­gang aus dem Inter­net brau­chen, dann kann man sich die hohen Inves­ti­tio­nen spa­ren und wirk­lich sein Back-Up auf einer exter­nen Fest­plat­te spei­chern. Schon hat man für wenig Geld die Daten geschützt und kann im Fal­le eines Fal­les direkt wei­ter­ar­bei­ten“, erklärt Schem­ber­ger. Natür­lich lässt sich das nicht pau­scha­li­sie­ren. Je nach Grö­ße und Gewerk sowie Daten­zu­gang brau­chen Unter­neh­men unter­schied­li­che Sicher­heits­maß­nah­men. Ein Bei­spiel ist die Netz­werk­seg­men­tie­rung. „Ich muss viel­leicht nicht mei­ne Daten der ver­gan­ge­nen zehn Jah­re so abspei­chern, dass sie vom Inter­net aus ver­füg­bar sind“, meint der Exper­te. Viel­mehr lässt sich durch eine Tei­lung in aktu­el­le und archi­vier­te Datei­en mit einer zwi­schen­ge­schal­te­ten Fire­wall eine sinn­vol­le Tren­nung zwi­schen den Infor­ma­tio­nen errei­chen. Denn so gehen im Fal­le eines Angriffs nicht sofort alle Datei­en auf ein­mal ver­lo­ren. Oder man nimmt das The­ma Web­site. „Ich muss nicht zwangs­läu­fig die Web­site auf mei­nem eige­nen Ser­ver hos­ten, son­dern kann auch einen Web­ser­ver dafür nut­zen“, meint Schem­ber­ger. Der Vor­teil: Wenn die Web­site gehackt wird, kann nicht in das Sys­tem an sich ein­ge­drun­gen werden.

Spielt die Grö­ße eine Rolle?

Gera­de klei­ne­re Betrie­be wer­den sich fra­gen, wie attrak­tiv sie für Cyber­kri­mi­nel­le sind. Die Ant­wort des Exper­ten ist ein­deu­tig: „Die Kri­mi­nel­len wis­sen in den meis­ten Fäl­len gar nicht um die Grö­ße des Unter­neh­mens, das sie da angrei­fen.“ In ers­ter Linie geht es den Angrei­fern dar­um, Zugang zu einem Sys­tem zu bekom­men. Wenn die­ser gelun­gen ist, wird die­ser Zugang auf dem Schwarz­markt ver­kauft. Dabei gibt es drei gro­ße „Geschäfts­mo­del­le“. Das ers­te Modell ist die Ver­schlüs­se­lung der Daten. Dies ist die Fol­ge eines Ran­som­ware­an­griffs. Das betrof­fe­ne Unter­neh­men bekommt erst wie­der Zugriff auf sei­ne Daten und tech­ni­sche Infra­struk­tur, wenn es eine Geld­sum­me an die Kri­mi­nel­len bezahlt. Der Angriff auf Medi im August 2022 ist vie­len aus der Bran­che noch bes­tens im Gedächt­nis, leg­ten die Angrei­fer doch die gesam­te Pro­duk­ti­on des Bay­reu­ther Her­stel­lers lahm. Das zwei­te Modell ist, dass der Angrei­fer die vor­han­de­ne Infra­struk­tur für ille­ga­le Akti­vi­tä­ten nutzt. Das bedeu­tet, dass die eige­nen Rech­ner bei­spiels­wei­se Teil eines Bot-Netz­werks wer­den. Ein Bot­netz, kurz für „Robo­ter­netz­werk“, ist eine Samm­lung von inter­net­ver­bun­de­nen Gerä­ten, die ohne das Wis­sen ihrer Besit­zer mit Mal­wa­re infi­ziert und fern­ge­steu­ert wer­den. Die­se Gerä­te kön­nen PCs, Ser­ver, mobi­le Gerä­te und sogar ver­netz­te Haus­halts­ge­rä­te umfas­sen. Cyber­kri­mi­nel­le nut­zen die­se Netz­wer­ke oft für ver­schie­de­ne bös­ar­ti­ge Akti­vi­tä­ten, dar­un­ter das Ver­sen­den von Spam-E-Mails, das Durch­füh­ren von DDoS-Atta­cken (Dis­tri­bu­ted Deni­al of Ser­vice), bei denen Web­si­ten durch Über­las­tung zum Still­stand gebracht wer­den, und das Mining von Kryp­to­wäh­run­gen. Das Heim­tü­cki­sche an Bot­net­zen ist ihre Fähig­keit, sich unbe­merkt aus­zu­brei­ten. Sie nut­zen Sicher­heits­lü­cken in Soft­ware und Betriebs­sys­te­men, um sich zu ver­meh­ren. Ein­mal ein­ge­rich­tet, kann der Betrei­ber des Bot­net­zes die­se „Bots“ gleich­zei­tig nut­zen, um auto­ma­ti­sier­te Auf­ga­ben über das Inter­net aus­zu­füh­ren, was die Angriffs­kraft poten­zi­ell vervielfacht.

Indus­trie­spio­na­ge ist das drit­te Geschäfts­mo­dell der Cyber­kri­mi­nel­len. Im Gegen­satz zu den bei­den ande­ren Model­len han­delt es sich bei dem Aus­kund­schaf­ten von Betriebs­ge­heim­nis­sen meis­tens um einen gezielt gegen ein Unter­neh­men oder eine Behör­de gerich­te­ten Angriff, um an bestimm­te Infor­ma­tio­nen zu gelangen.

Angrei­fer haben leich­tes Spiel

Des­halb kön­nen auch klei­ne Betrie­be durch­aus das Ziel von Cyber­an­grif­fen sein – die Wahr­schein­lich­keit ist für den Exper­ten sogar sehr hoch, da sich die Fre­quenz der Angrif­fe stän­dig erhöht. „Seit fünf Jah­ren mer­ke ich einen Anstieg. Hat­te man damals hin und wie­der ein­mal eine gro­ße Mel­dung, dass es einen Hack oder eine Kom­pro­mit­tie­rung gab, so sind es heu­te meh­re­re Fäl­le täg­lich“, erklärt Schem­ber­ger. Die Arbeits­wei­se der Kri­mi­nel­len hat sich pro­fes­sio­na­li­siert und die Metho­den haben sich ver­fei­nert. Ein Bei­spiel: Wenn ein Soft­ware­an­bie­ter einen Patch zur Ver­fü­gung stellt, um eine Schwach­stel­le im eige­nen Pro­dukt zu behe­ben, dann scan­nen die Kri­mi­nel­len direkt die Nut­zer die­ser Soft­ware ab, ob die­se den Patch bereits auf­ge­spielt haben – oder noch nicht. Ent­wick­ler und Fir­men lie­fern den Kri­mi­nel­len damit eine Steil­vor­la­ge für ihr ille­ga­les Trei­ben, die Angrei­fer bekom­men die Schwach­stel­le qua­si umsonst gelie­fert und müs­sen nur noch die Opfer iden­ti­fi­zie­ren. In punc­to Sicher­heits­up­dates rät der Exper­te daher drin­gend dazu, tages­ak­tu­ell alles auf den neu­es­ten Stand zu brin­gen. Gege­be­nen­falls geht es für Unter­neh­men um Minu­ten, bevor das eige­ne Sys­tem bei­spiels­wei­se voll­stän­dig ver­schlüs­selt wird.

Apro­pos Ver­schlüs­se­lung. So digi­tal alle wer­den wol­len, manch­mal muss es ana­log sein. Björn Schem­ber­ger rät den Unter­neh­men, sich im Vor­feld dar­über Gedan­ken zu machen, wie sie im Not­fall reagie­ren wol­len und sich die­se Hand­lungs­an­wei­sung aus­zu­dru­cken. „Ich emp­feh­le, die Sze­na­ri­en ein­mal mit Exper­ten durch­zu­spie­len. Da kann man die wich­ti­gen Ent­schei­dun­gen ohne gro­ßen Stress tref­fen und ist so im Fal­le eines Fal­les gerüs­tet und muss nicht spon­tan ent­schei­den. Unter Umstän­den kann das den Fort­be­stand des Unter­neh­mens sichern.“

Denn trotz eines Angriffs bleibt die Welt ja nicht ste­hen. Bestell­te Ware wird wei­ter­hin von den Part­nern ange­lie­fert, da müs­sen die Mit­ar­bei­ten­den dann mit Blei­stift und Papier ran – eine müh­se­li­ge Arbeit, die es zu ver­hin­dern gilt. Ent­schei­dend dafür ist auch der Fak­tor „Mensch“. Egal, wie gut das Sicher­heits­netz ist, wenn ein Mit­ar­bei­ten­der eine Phis­hing-Mail öff­net, dann droht dem gesam­ten Unter­neh­men eine gro­ße Gefahr. Damit die Mit­ar­bei­ten­den gewarnt sind, wird emp­foh­len, regel­mä­ßi­ge Schu­lun­gen anzu­bie­ten, um auf gene­rel­le und aktu­el­le Bedro­hun­gen hin­zu­wei­sen. Auch hier liegt die Ver­ant­wor­tung in der Chef­eta­ge, die ihren Ange­stell­ten vor­le­ben muss, wie wich­tig Cyber­si­cher­heit ist. „Außer­dem müs­sen Zustän­dig­kei­ten geklärt wer­den“, rät Schem­ber­ger auf­grund sei­ner Erfah­run­gen. Wenn nicht klar ist, wer wel­che Auf­ga­be in dem Sys­tem hat, dann kann es im schlimms­ten Fall zu einem erfolg­rei­chen Angriff füh­ren und ver­meint­li­che Sicher­heits­maß­nah­men haben nicht gegrif­fen, weil die ent­schei­den­de Per­son viel­leicht gar nicht wuss­te, dass sie zustän­dig ist.

Kei­ne Herkulesaufgabe

Für Schem­ber­ger ist es wich­tig zu beto­nen, dass sich die Ent­schei­der nicht vor dem The­ma Cyber­si­cher­heit drü­cken, weil das Feld so immens groß ist. Viel­mehr sol­le man an einem Punkt gezielt star­ten und sich dann suk­zes­si­ve vor­ar­bei­ten. Ein erfolg­rei­cher Cyber­an­griff kann schließ­lich die unter­neh­me­ri­sche – oder sogar die pri­va­te – Exis­tenz gefähr­den. „Wenn ich ein klei­ner Betrieb bin, dann kön­nen mir zwei exter­ne Fest­plat­ten, eine rot ange­malt, eine grün ange­malt, für wenig Geld mei­ne Exis­tenz sichern. Die eine Fest­plat­te ist mit dem Sys­tem ver­bun­den, die ande­re liegt daheim und sichert viel­leicht dadurch mei­nen Kun­den­stamm“, erklärt Schem­ber­ger und hat noch einen wei­te­ren Rat: „Wenn man sol­che exter­nen Fest­plat­ten von einem Ort zum ande­ren bewegt, dann soll­te man dar­auf ach­ten, dass die Fest­plat­ten ver­schlüs­selt sind. Wenn die Fest­plat­ten dann ein­mal in frem­de Hän­de fal­len, kön­nen die­se nicht so ein­fach Zugang zu den Daten haben.“

Zusam­men­fas­send lässt sich sagen, dass Unter­neh­men egal wel­cher Grö­ße wahr­schein­lich täg­lich einer Viel­zahl glo­ba­ler Angrif­fe aus­ge­setzt sind. In die digi­ta­le Sicher­heit sei­nes Unter­neh­mens zu inves­tie­ren, ist daher kei­ne Opti­on, son­dern eine Pflicht­auf­ga­be. Exter­ne Sicherheitsberater:innen kön­nen hel­fen, den kon­kre­ten Bedarf an Sicher­heits­maß­nah­men fest­zu­le­gen. Bereits mit einem über­schau­ba­ren Bud­get gibt es Maß­nah­men, die essen­zi­ell die eige­ne Cyber­se­cu­ri­ty erhö­hen kön­nen. Und eine gute Nach­richt für Entscheider:innen: Nicht alles muss auf einen Schlag erle­digt wer­den. Wer sich mit dem The­ma beschäf­tigt und kon­se­quent damit beginnt, ers­te, viel­leicht auch klei­ne­re, Maß­nah­men umzu­set­zen, und das eige­ne Team auf die­sem Weg mit­nimmt, der hat schon den ent­schei­den­den Schritt getan.

Hei­ko Cordes

Tei­len Sie die­sen Inhalt