Handelsblatt

MenüZurück
Wird geladen.

01.12.2016

10:59 Uhr

10 Thesen zur Cyber-Sicherheit

Ein Paradigmenwechsel ist unabdingbar

VonAmmar Alkassar

Cybercrime ist ein lukratives Geschäftsmodell für Kriminelle geworden und im Ausmaß vergleichbar mit dem weilweiten Drogenhandel. Volkswagen gibt die Zahl der Cyber-Attacken auf sein IT-Netz mit 6.000 Fällen pro Tag an.

Hätten Sie das gewusst? 500 neue Computerviren entstehen jeden Monat, um Nutzer auszuspionieren, Daten zu löschen oder Firmenserver zu attackieren. Getty Images

Viren und Spam

Hätten Sie das gewusst? 500 neue Computerviren entstehen jeden Monat, um Nutzer auszuspionieren, Daten zu löschen oder Firmenserver zu attackieren.

Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Wer sich schützen will muss daher umdenken, fordert Ammar Alkassar, CEO des deutschen IT-Sicherheitsunternehmens Rohde & Schwarz Cybersecurity. In seinem Gastbeitrag, der er für unser Online-Special "Mit Sicherheit im Netz" geschrieben hat, formuliert er 10 Thesen für einen Paradigmenwechsel.

1. Cyber-Angriffe verursachen einen enormen wirtschaftlichen Schaden

51 Milliarden Euro – so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Hinzu kommt der zunehmende finanzielle Verlust durch Ransomware: Kriminelle kapern Daten und erpressen den Eigentümer. Besonders perfide: Sie geben andere Opfer, die bezahlt haben, als Referenzen an.

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

2. Die Zahl der Angriffe steigt kontinuierlich

Cybercrime ist ein lukratives Geschäftsmodell für Kriminelle geworden und in seinen Ausmaßen vergleichbar mit dem weilweiten Drogenhandel. Volkswagen gibt die Zahl der Cyber-Attacken auf sein IT-Netz mit 6.000 Fällen pro Tag an. Auf das Regierungsnetz erfolgen täglich allein 20 hochspezialisierte Angriffe – so das Bundesamt für Sicherheit in der Informationstechnik. Eine manuelle Bewältigung dieser Herausforderung ist unmöglich.

3. Die Angriffsfläche für Cyber-Attacken wächst

Durch das „Internet of Things“ (IoT), also die zunehmende Vernetzung von Geräten, Sensoren etc. via IP-Netze, steigt die Zahl der miteinander vernetzten Geräte stetig an. Dies birgt enorme Sicherheitsrisiken. Sogar infizierte Babyphones können zu einem großangelegten Angriff führen. Dies verdeutlicht der kürzlich erfolgte Angriff an der Ostküste der USA, der weite Teile des Internets lahmlegte.

4. Eine einzige Schwachstelle kann enorme Kosten verursachen

Tagtäglich erreichen große Mengen E-Mails mit gefährlichen Datei-Anhängen die Mitarbeiter eines Unternehmens. Der einzelne erkennt oft zu spät, dass ein Absender bösartig ist und Malware auf den Rechner lädt. Der Anhang wurde bereits heruntergeladen oder ein Link geöffnet. Awareness alleine reicht nicht aus – der Fehler eines Einzelnen kann zur Infizierung eines ganzen Unternehmens führen.

5. Herkömmliche Sicherheitsmechanismen sind machtlos

Rund 360.000 neue Viren werden täglich entdeckt. In den ersten drei Tagen nach der Entdeckung bleiben 27 Prozent der Malware unentdeckt. Angreifer haben also bereits viele Tausend Geräte infiziert, bevor sie entdeckt und gestoppt werden. Neue Angriffsarten, sogenannte „Zero-Day Exploits“, nutzen Sicherheitslücken aus, noch bevor diese entdeckt und geschlossen werden können. Anti-Virensoftwareprogramme haben keine Chance, diese Angriffe abzuwehren.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×