So beugen Sie Hackerattacken und Datenklau gezielt vor.

In jedem Unternehmen gibt es sensible Daten, auf die nicht jeder Zugriff haben darf. Gerade im Forschungs- und Entwicklungsbereich entstehen ständig Pläne für Entwicklungen oder neue Produkte etc., die sehr sensibel sind und keineswegs in die falschen Hände geraten dürfen – schon gar nicht in externe! Auch wird in den meisten Unternehmen das Bankwesen online erledigt – wenn sich da jemand in das Netzwerk einhackt, sieht er nicht nur Ihre Bankvorgänge, er kann diese auch manipulieren und Geld überweisen, wohin er möchte. Um solchen Schreckensszenarien vorzubeugen, haben es sich Profis zur Aufgabe gemacht, die IT-Strukturen von Unternehmen zu durchleuchten und Schwachstellen aufzuzeigen.

Ein solches Informations-Sicherheitsunternehmen ist die Firma 8com mit Sitz in Neustadt an der Weinstraße. AXA hat mit dem Geschäftsführer dieses expandierenden Unternehmens, Herrn Götz Schartner, ein Interview über die Sicherheitslage deutscher Unternehmen und über das Erkennen von Sicherheitslücken geführt.





Herr Schartner, zwischen Theorie und Praxis gibt es häufig einen großen Unterschied. Wie ist das im Fall der Informationssicherheit für Unternehmen?


In der Theorie – das erleben wir immer wieder in unseren Vorträgen – fühlen sich die meisten Unternehmen sicher, denn sie setzen Firewalls und Antivirensysteme ein. Doch das reicht heutzutage bei weitem nicht mehr aus. Diese Maßnahmen verhindern Angriffe nicht, sondern schränken nur die Möglichkeiten von Viren etc. ein. Gerade bei gezielten Angriffen werden diese Maßnahmen im ersten Schritt systematisch umgangen. Das sollte jedoch nicht heißen, dass diese Schutzmöglichkeiten nicht eingesetzt werden sollten. Antivirenprogramme und Firewalls sind wichtig, aber professionelle Hacker, können diese mit Leichtigkeit umgehen.



Das heißt, viele Unternehmen sind nicht ausreichend geschützt ohne dies zu wissen?


Ja, genau das ist ja das trügerische und gefährliche daran. Sie fühlen sich geschützt, deshalb sehen sie keine weiteren Schutzmaßnahmen vor. Wenn diese Unternehmen aber von uns mit einer realen Prüfung konfrontiert werden – dabei hacken wir uns in das Unternehmer genauso ein, wie es Kriminelle machen würden – erkennen sie die oft enormen Lücken und sehen, dass tatsächlich Handlungsbedarf besteht. Unsere Aufgabe ist es somit, Unternehmen durch reale Szenarien aufzuzeigen, dass sie etwas in Bezug auf ihre Informationssicherheit unternehmen müssen.



Welche Auswirkungen können Sicherheitslücken haben?


Das ist abhängig von der Risikosituation des Hacking-Opfers. Hier ein paar Beispiele: Kürzlich wurde die Website eines Bäckereifachbetriebs gehackt und die Hacker haben ihr eigenes Logo auf die Startseite hochgeladen. In diesem Fall ist nichts Schlimmes passiert, es entstand weder ein finanzieller Schaden, noch ein Imageverlust. Trotzdem zeigt dieses kleine Beispiel, wie einfach es sein kann, an Daten fremder Personen und Unternehmen heranzukommen.

Überaus kritisch kann es für Unternehmen werden,die sich zum Beispiel mit dem Bereich Maschinenbau, Hightech, Solarforschung etc. befassen und enorme Summen in die Entwicklung neuer Konzepte stecken. Hackt sich da jemand ein und stiehlt Forschungsergebnisse oder Ausschreibungsunterlagen kann das einen unglaublichen finanziellen Schaden nach sich ziehen. Auch große Unternehmen, die ihre Bankgeschäfte per Banking-Software abwickeln sind nicht zu 100% sicher – Hacker können die Software manipulieren und Gelder transferieren. Auf den Punkt gebracht kann man sagen: Es geht bei Hacker-Angriffen meistens um den Diebstahl von Geld oder geistigen Eigentums von Unternehmen.



Wie kann man als Unternehmen herausfinden, ob im Bereich der Informationssicherheit Nachholbedarf besteht?


Am besten durch eine Risikobewertung und eingehende Prüfung anhand einer realen Hacking-Situation. Im Rahmen einer Risikobewertung gelangt man zu Erkenntnissen, wo sich die Risiken befinden, wie das Unternehmen angegriffen werden kann, wie weit ein Hacker in die Unternehmens-IT eindringen kann und wie groß das Schadenpotenzial ist. Auf Basis dieser Bewertung sollte in weiterer Folge ein Sicherheitskonzept erstellt werden. Dieses Konzept muss dann umgesetzt und in der Informationstechnologie des Unternehmens implementiert und ständig überprüft werden.



Die unternehmenseigene IT-Abteilung kennt die eigenen Systeme doch am besten. Weshalb können Sie als externe Experten die Informationssicherheit steigern?


Die IT-Abteilung in Unternehmen besteht meist aus Administratoren oder Programmierern, aber nicht aus Sicherheitsspezialisten. Die Aus- und Fortbildung ist eine ganz andere und damit verbunden auch die Denkweise. Entsprechend fehlt für eine solche Bewertung in der Regel das fachspezifische Wissen. Ein interner Mitarbeiter kennt das Unternehmen und seinen Fachbereich – der externe Spezialist kennt viele unterschiedliche Unternehmen, Problemstellungen und Risikofaktoren – er ist also viel breiter aufgestellt und erkennt Schwachstellen, die ein interner Mitarbeiter wahrscheinlich nicht finden würde. Kurz gesagt: der interne Administrator ist dafür verantwortlich, dass bei normalem Geschäftsbetrieb alles glatt läuft – der externe Sicherheits-Spezialist ist auf alle Fälle vorbereitet und „Problemlöser“ für Situationen, die über den Normalbetrieb hinausgehen.

Vorteil AXA Das PLUS für Kunden von AXA

Kennen Sie eigentlich das Risikopotenzial Ihres Unternehmens in Bezug auf die IT-Sicherheit? Mit unserem Risiko-Check IT erhalten Sie einen genauen Überblick, in welchen Bereichen bei Ihnen die Risiken liegen und wie Sie sich dagegen absichern können.




Wenn bereits der Verdacht besteht, dass das Unternehmensnetzwerk infiziert ist oder ein Datenleck vorhanden ist – welche Möglichkeiten gibt es dann?


Dann geht es an die Spurensuche – die IT-Forensik kommt ins Spiel. Zuallererst gilt es, infizierte Systeme vom Netzwerk zu trennen. Auf alle Fälle sollten dann Fachleute hinzugezogen werden – auch die Polizei, wenn nötig. Denn eine Hackerattacke ist eine Straftat und diese muss auch dementsprechend verfolgt werden. Ein Problem dabei ist jedoch, dass die Server eventuell beschlagnahmt werden und der Betrieb für ungewisse Zeit stillsteht. Das kann zu Produktionsausfällen führen. Eine Möglichkeit, den Hackern auf die Spur zu kommen, sind falsche Spuren. Legt man zum Beispiel Trugspuren zu erfundenen Ausschreibungen oder falschen Forschungsergebnissen, ist die Chance groß, dass die Hacker anbeißen und man sie dadurch ausfindig machen kann. Ist man wirklich auf Aufklärung aus, liegt die Aufklärungsrate von Spezialisten bei ca. 90% bis 95%! Das Problem daran ist jedoch, dass sich die meisten Hacker in Ländern aufhalten, in denen keine Rechtshilfe seitens der lokalen Behörden besteht (Südamerika, Südostasien etc.).



Herr Schartner, bitte noch ein paar Worte zu den Mitarbeitern. Was können Mitarbeiter zur Informationssicherheit beitragen?


Überall, wo jemand aus dem Unternehmen durch Informationstechnologie Kontakt zur Außenwelt hat, eröffnen sich potenzielle Sicherheitslücken. Das oberste Gebot für Mitarbeiter ist, keine unbekannten E-Mail-Anhänge (z.B. Zip-Dateien) öffnen! Diese können Viren etc. enthalten und sind gefährlich für das Unternehmen. Bei 8com bieten wir auch Schulungen zur Mitarbeiter-Aufklärung an.

Danke für dieses informative Interview, Herr Schartner! Auch für uns von AXA ist dieses Thema sehr wichtig, da wir unseren Kunden gegenüber verpflichtet sind, deren Daten bestmöglich zu schützen – und das tun wir auch!
Mehr über die speziellen Leistungen von 8com erfahren Sie hier.



Weitere Artikel aus der Serie IT-Security


Rechtliche Hinweise
Die Artikelinhalte werden Ihnen von AXA als unverbindliche Serviceinformationen zur Verfügung gestellt. Diese Informationen erheben kein Recht auf Vollständigkeit oder Gültigkeit. Bitte beachten Sie dazu unsere Nutzungsbedingungen.