Erst kürzlich veröffentlichte der Bitkom eine Studie, wonach jedes zweite Unternehmen digital angegriffen wird: So wurden 51 Prozent aller Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl. Mittelständische Unternehmen waren mit 61 Prozent sogar am stärksten von Spionage- oder Sabotageakten betroffen.

Die häufigsten Angriffsziele sind...

  • IT-Systeme und die Kommunikationsinfrastruktur (34 Prozent)
  • Lager und Logistik (20 Prozent)
  • Einkauf (18 Prozent)
  • Produktion (15 Prozent)
  • Geschäftsleitung (14 Prozent)
  • Forschungs- und Entwicklungsabteilungen (9 Prozent)

Das am häufigsten auftretende Delikt ist laut der Studie der Diebstahl von IT- und Kommunikationsgeräten - meist um anschließend Mitarbeiter zu manipulieren oder um an bestimmte Informationen zu gelangen. Allein 17 Prozent der befragten Unternehmen berichteten vom Diebstahl sensibler Dokumente und Daten, bei rund 8 Prozent der Unternehmen wurde so die elektronische Kommunikation ausgespäht.

Gefährliche Schwachstellen in der IT-Sicherheit

Jean Pascal Pereira ist IT-Sicherheitsspezialist und verfügt über mehr als zwölf Jahre Erfahrung im Bereich IT-Sicherheit. Mit sieben Jahren begann er bereits mit der Programmierung von Webseiten, drei Jahre später machte er seine ersten Schritte in der Security-Branche. Heute unterstützt er mit seinem Unternehmen Secbiz eine Vielzahl von internationalen Unternehmen in IT-Sicherheitsfragen. Im Rahmen seiner Forschungstätigkeit konnte er zudem Schwachstellen in zahlreichen Applikationen ausfindig machen und diese Lücken gemeinsam mit den jeweiligen Herstellern schließen.

Welche Sicherheitsrisiken vor allem Mittelständlern drohen, verrät uns Pereira im Interview:

Herr Pereira, wie leicht ist es heute gehackt zu werden?

Das kommt darauf an, wie leicht man es dem Angreifer macht. Ein einziger Fehler im Code reicht aus, um die Sicherheit eines Systems signifikant zu gefährden. Grundsätzlich sollte die IT-Sicherheit jedes Systems durch einen Spezialisten überprüft werden, bevor es in den produktiven Einsatz geht. Kein System ist hundertprozentig sicher. Aber man kann es dem Angreifer so schwer wie möglich machen, sodass dieser die Motivation verliert und sich einem anderen Ziel zuwendet. Geht ein System allerdings ungeprüft in den Produktivbetrieb, lassen sich Sicherheitslecks meistens schon in wenigen Minuten aufspüren.

Wo lauern aus Ihrer Sicht die größten Sicherheits-Schwachstellen für Mittelständler und ihre Mitarbeiter?

Die meisten Hacker-Attacken zielen im Bereich der Mittelständler auf Online-Dienste ab, also Webseiten, Blogs, Online-Shops und SaaS-Dienstleistungen. Diese Ziele sind für so ziemlich jeden Cyberkriminellen interessant, unabhängig davon, wer der Betreiber ist. Die Risiken befinden sich im Code und in der eingesetzten Software. Besonders gefährlich ist Code von Hobby-Programmierern oder Fremden aus dem Internet (dazu zählen auch Plugins und Themes für CMS und Shopsysteme). Der größte Fehler ist es, den eigenen Programmierer für die Sicherheit des Systems verantwortlich zu machen. Das ist nicht sein Job.

Und was ist mit den Mitarbeitern?

Die sind ein weiteres Sicherheitsrisiko. Wenn es einem Angreifer gelingt, einen einzigen Mitarbeiter des Unternehmens zu täuschen, beispielsweise durch eine Phishing-Mail oder einen versteckten Keylogger, ist die Sicherheit des gesamten Unternehmens gefährdet. Aus diesem Grund empfehle ich, Mitarbeiter mit dem Thema IT-Sicherheit zu konfrontieren und in diesem Bereich ein Coaching oder einen Workshop durchführen zu lassen.

Woher kommen diese Angriffe und welche Ziele verfolgen diese Hacker meistens?

Viele Cyber-Angriffe erfolgen heutzutage vollständig automatisiert mit sogenannten Exploit-Frameworks. Die untersuchen das System nach bekannten Sicherheitslücken und nutzen diese dann automatisch aus. Die meisten dieser Frameworks sind Open-Source und für Cyberkriminelle frei verfügbar - die Nutzung der Frameworks erfordert kein Expertenwissen in IT-Sicherheit. Diese Art von Cyberkriminellen hat kein spezielles Ziel, denen geht es ausschließlich darum, in so viele Systeme wie möglich einzubrechen und diese zu infizieren. Andere Angriffe richten sich gezielt gegen profitable Plattformen wie Online-Shops oder Webseiten mit viel Traffic. Diese eigenen sich besonders gut zur Verbreitung von Malware und zum Abgreifen von Kreditkarten und Stammdaten.

Also geht es vor allem um den Schutz von Kundendaten?

Nicht nur. In manchen Fällen geht es auch um Sabotage und Erpressung. Cyberkriminelle nutzen zum Beispiel die Bitcoin-Währung um anonym erpresste Zahlungen entgegennehmen zu können, oder für die Geldwäsche mit gehackten Kreditkarten.

Sind Cloud-Lösungen besonders gefährdet?

Das lässt sich so nicht pauschalisieren.

Könnte denn ein Verhaltenscodex helfen, die Sicherheit zu erhöhen?

Jedes Unternehmen kann eine persönliche Strategie entwickeln, um die interne Sicherheit zu verstärken. Dazu gehören regelmäßige sogenannte Penetrationstests, eine Schulung der Entwickler und gegebenenfalls die Einführung einer internen Sicherheitsrichtlinie.

Gibt es verlässliche Indizien, dass ich (und mein Unternehmen) bereits gehackt worden bin und ausgespäht werde?

Diese gibt es oft, wobei sie auf den ersten Blick nicht einfach zu erkennen sind. Zwar ist es möglich, einen Angriff beinahe komplett spurlos durchzuführen, doch viele Angreifer sind oft unvorsichtig und sich nicht darüber bewusst, dass sie Spuren hinterlassen.

Was sollte man in einem solchen Fall tun?

Hierbei kann eine forensische Analyse helfen, bei der die durch den Angreifer hinterlassenen Spuren gesammelt, untersucht und ausgewertet werden. Jede Spur bedeutet ein weiteres Puzzleteil, um den Angreifer letztendlich vollständig zu identifizieren. Zur Identifikation des Angreifers werden Logs ausgewertet, das Dateisystem und der Direktzugriffsspeicher (RAM) des Systems untersucht.

Wie kann man sich am besten und künftig vor Hacker-Angriffen schützen?

Regelmäßige Penetrationstests - also gezielte Hacker-Attacken zur Aufdeckung von Schwachstellen - können das System auf ein maximales Sicherheitsniveau bringen. Grundsätzlich sollte für jedes System mindestens ein Penetrationstest durchgeführt werden und diesen Test monatlich zu wiederholen - insbesondere dann, wenn Änderungen innerhalb der Infrastruktur vorgenommen werden.

Herr Pereira, Danke für das Gespräch.

Bonus: Video-Interview, wie Hacker online Shops bedrohen