Vor wenigen Jahren war das Thema Sicherheit glasklar: das Unternehmen galt als Burg, die Firewall als Burgmauer. Auf diese Weise war die Burg immer gut gegen Angreifer von außen gesichert, hinter den Türen gingen alle in Ruhe ihrer Arbeit nach.

Was gestern noch geklappt hat, ist heute leider überholt. Ausgerechnet die Digitalisierung, die für großen Forschritt in der Produktion und im Kundenservice sorgt, nagt am Fundament der Burgmauer. Risse und damit potenzielle Angriffspunkte entstehen zum Beispiel durch die zunehmende Kommunikation über mobile Geräte wie Smartphones oder Tablets. Experten warnen: Damit ist eine herkömmliche Firewall in etwa so wirksam wie ein Wassergraben vor der Burg. Das Ergebnis: Ein guter Schwimmer überwindet das Hindernis trotzdem – so wie ein guter Hacker die Firewall durchdringt.

Teilweise mehr als 500.000 Euro Schaden

Experten berichten von einer neuen Qualität Cyberangriffen. Sie beobachten, dass Art und Zahl der Attacken gerade auf mittelständische Unternehmen rasant zunehmen.

"Cyberangriffe werden immer komplexer, professioneller und zielgerichteter.“

Peter Bartels
Leiter des Bereichs Familienunternehmen und Mittelstand bei PricewaterhouseCoopers (PwC)

Laut der aktuellen Studie „Angriff aus dem Cyber Space: So gefährdet sind mittelständische Unternehmen“ von PricewaterhouseCoopers wurden allein in 2014 wurde jedes zehnte mittelständische Unternehmen mindestens einmal Opfer einer Attacke aus dem Internet. Der wirtschaftliche Schaden, rechnen die Unternehmensberater vor, beträgt im Schnitt rund 80.000 Euro, in einzelnen Fällen sogar mehr als 500.000 Euro.

Viel Geld und viel Schaden, aber von einer Strategie gegen Spionage und Datenklau sind kleine und mittelständische Unternehmen dennoch weit entfernt. „Viele Unternehmen haben den Ernst der Lage noch nicht erkannt“, bedauert Derk Fischer, Partner für Cyber Security und Risk Assurance Solution bei PwC. So sei zum Beispiel nur jedes fünfte mittelständische Unternehmen gegen Cyberattacken versichert. Es fehlt an Knowhow, an Ressourcen und vor allem an Budgets. Abwehrmaßnahmen müssen sie häufig mit sehr begrenzten finanziellen Mitteln einrichten.

Gezielte Cyberattacken überwinden Firewalls

Firewalls und Antiviren-Programme schützen zwar gegen Massenangriffe, gegen gezielte Cyberattacken auf Firmennetze richten sie allerdings selten etwas aus. Zum Beispiel gegen Krypto-Trojaner (Ransomware), die Dateien auf infizierten Computern verschlüsseln und diese erst nach einer Zahlung von Lösegeld wieder freigeben. Die Trojaner schleichen sich etwa über Dateianhänge in E-Mails ein, sobald diese von gutgläubigen Mitarbeitern geöffnet werden. Der Verschlüsselungs-Trojaner „Locky“ war erst kürzlich besonders hartnäckig: Alleine in Deutschland infizierte er Tausende Computer – pro Stunde.

Unterdessen potenzieren sich die Gefahrenherde weiter. Schätzungen von McAfee Labs zufolge steigt die Zahl der Handys weltweit rasant an – von 3,3 Milliarden Smartphones im Jahr 2015 auf 5,9 Milliarden im Jahr 2019. Und sie gehen verstärkt ins Internet – innerhalb von vier Jahren von 16,4 Milliarden Geräte auf 24,4 Milliarden. Auch der Datenverkehr explodiert: Wurden 2015 noch 8,8 Zetabytes pro Monat versendet, sollen es 2019 schon 44 Zetabytes sein – also die fünffache Menge. Kein Wunder also, dass die Zahl der potenziellen Angriffspunkte steigt.

Sicherheitsexperten identifizieren Schwachstellen

Brancheninsider malen sich für die Zukunft regelrechte Horrorszenarien aus, zum Beispiel Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Im Interview warnt er davor, dass „ganze Maschinensteuerungsanlagen außer Gefecht gesetzt werden könnten.“

Doch was tun? Mittelständler sind gut beraten, wenn sie zunächst die Schwachstellen von Sicherheitsexperten und IT-Profis identifizieren lassen. So bietet beispielsweise die Beratung der Telekom eine erste, objektive Außensicht auf bisherige Schutzvorkehrungen. Damit lassen sich mögliche Risiken besser einschätzen. Unternehmen werden anschließend über passgenaue Gegenmaßnahmen informiert und bei wichtigen Zertifizierungsprozessen beraten.

"Datenschutz wird komplexer und braucht einen interdisziplinären Ansatz."

Erik Buchmann
Professor für Datenschutz und Datensicherheit in Informationssystemen an der Hochschule für Telekommunikation in Leipzig

Prof. Erik Buchmann Prof. Erik Buchmann (© 2016 HfT Leipzig)

„Wer Datenschutz in Unternehmensabläufen umsetzt, muss etwas von Recht verstehen, von den technischen Möglichkeiten und er braucht die Kreativität, neue Lösungen zu entwickeln“, so Buchmann, der den von der Telekom finanzierten Lehrstuhl für Datenschutz und Datensicherheit in Informationssystemen an der Hochschule für Telekommunikation in Leipzig inne hat, weiter. „Datenschutz ist ein dynamischer Prozess, ein ständiges Anpassen an sich schnell ändernde Rahmenbedingungen und technische Innovationen.“

Sensibilisierung der Mitarbeiter

Ebenfalls im Portfolio der Sicherheitsprofis: Schulungen zu aktuellen Sicherheitsaspekten, um so Mitarbeiter zum Beispiel auf das brisante Thema Verschlüsselungs-Trojaner hinzuweisen. Die Experten kümmern sich bei Bedarf auch um die richtige Konfiguration und Integration einer Firewall, die erst dann ihre volle Wirkung entfalten kann. So kann die Burg künftig besser und effektiver gegen Angriffe von außen geschützt werden.

Weiterführende Links zum Thema

PricewaterhouseCoopers-Studie „Angriff aus dem Cyber Space: So gefährdet sind mittelständische Unternehmen“

Interview mit Erik Buchmann: "Datenschutz ist ein dynamischer Prozess"

Mobile Protect Pro: Deutsche Telekom läutet neue Ära mobiler Sicherheit ein

IoT: Telekom sorgt für Cybersicherheit im Internet der Dinge